aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
committerGuillem Jover <guillem@debian.org>2019-04-01 01:01:57 +0200
commit80a91864f18efb915c304ae21406f2610ac729dd (patch)
tree03309e85222f1193fdaec2f80baedf351bdf13ee
parent793ef2aaf7ac1e7953d45aed262afca75ae7986e (diff)
Sync translations (smart_change.pl)
Update changes for https switch for: - cdimage.debian.org - www.gnu.org - cve.mitre.org
-rw-r--r--arabic/intro/about.wml8
-rw-r--r--arabic/social_contract.wml2
-rw-r--r--bulgarian/CD/faq/index.wml4
-rw-r--r--bulgarian/doc/index.wml4
-rw-r--r--bulgarian/intro/about.wml8
-rw-r--r--bulgarian/intro/free.wml6
-rw-r--r--bulgarian/license.wml2
-rw-r--r--bulgarian/logos/index.wml2
-rw-r--r--bulgarian/ports/index.wml2
-rw-r--r--bulgarian/social_contract.wml2
-rw-r--r--catalan/News/2017/20170617.wml2
-rw-r--r--catalan/News/weekly/2002/11/index.wml4
-rw-r--r--catalan/News/weekly/2002/15/index.wml4
-rw-r--r--catalan/News/weekly/2002/18/index.wml6
-rw-r--r--catalan/News/weekly/2002/28/index.wml4
-rw-r--r--catalan/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--catalan/intro/about.wml8
-rw-r--r--catalan/intro/free.wml6
-rw-r--r--catalan/intro/license_disc.wml2
-rw-r--r--catalan/misc/related_links.wml4
-rw-r--r--catalan/social_contract.1.0.wml2
-rw-r--r--catalan/social_contract.wml2
-rw-r--r--chinese/CD/faq/index.wml2
-rw-r--r--chinese/News/weekly/2002/47/index.wml4
-rw-r--r--chinese/News/weekly/2002/48/index.wml6
-rw-r--r--chinese/News/weekly/2002/49/index.wml6
-rw-r--r--chinese/News/weekly/2002/51/index.wml4
-rw-r--r--chinese/News/weekly/2003/01/index.wml4
-rw-r--r--chinese/News/weekly/2003/02/index.wml8
-rw-r--r--chinese/News/weekly/2003/07/index.wml4
-rw-r--r--chinese/News/weekly/2003/19/index.wml10
-rw-r--r--chinese/News/weekly/2003/22/index.wml4
-rw-r--r--chinese/News/weekly/2003/35/index.wml4
-rw-r--r--chinese/News/weekly/2005/08/index.wml4
-rw-r--r--chinese/News/weekly/2005/11/index.wml4
-rw-r--r--chinese/News/weekly/2005/12/index.wml4
-rw-r--r--chinese/News/weekly/2005/16/index.wml6
-rw-r--r--chinese/News/weekly/2006/22/index.wml4
-rw-r--r--chinese/doc/index.wml4
-rw-r--r--chinese/international/Chinese/debian-doc/FAQ/basic_defs.sgml4
-rw-r--r--chinese/international/Chinese/debian-doc/FAQ/contrib.sgml2
-rw-r--r--chinese/intro/about.wml8
-rw-r--r--chinese/intro/free.wml6
-rw-r--r--chinese/ports/index.wml2
-rw-r--r--chinese/social_contract.wml2
-rw-r--r--croatian/doc/index.wml2
-rw-r--r--croatian/intro/about.wml8
-rw-r--r--croatian/intro/free.wml6
-rw-r--r--croatian/intro/license_disc.wml2
-rw-r--r--croatian/misc/related_links.wml4
-rw-r--r--croatian/ports/hurd/index.wml4
-rw-r--r--croatian/social_contract.1.0.wml2
-rw-r--r--croatian/social_contract.wml2
-rw-r--r--czech/CD/faq/index.wml2
-rw-r--r--czech/News/weekly/2005/01/index.wml4
-rw-r--r--czech/News/weekly/2005/05/index.wml4
-rw-r--r--czech/News/weekly/2005/08/index.wml4
-rw-r--r--czech/News/weekly/2005/09/index.wml4
-rw-r--r--czech/News/weekly/2005/11/index.wml4
-rw-r--r--czech/News/weekly/2005/16/index.wml6
-rw-r--r--czech/News/weekly/2005/17/index.wml6
-rw-r--r--czech/News/weekly/2005/19/index.wml4
-rw-r--r--czech/News/weekly/2005/20/index.wml8
-rw-r--r--czech/News/weekly/2005/35/index.wml4
-rw-r--r--czech/News/weekly/2005/43/index.wml4
-rw-r--r--czech/News/weekly/2005/45/index.wml6
-rw-r--r--czech/doc/index.wml2
-rw-r--r--czech/intro/about.wml8
-rw-r--r--czech/intro/free.wml6
-rw-r--r--czech/security/2004/dsa-608.wml4
-rw-r--r--czech/security/2004/dsa-618.wml4
-rw-r--r--czech/security/2004/dsa-620.wml4
-rw-r--r--czech/security/2005/dsa-628.wml4
-rw-r--r--czech/social_contract.1.0.wml2
-rw-r--r--czech/social_contract.wml2
-rw-r--r--danish/CD/faq/index.wml4
-rw-r--r--danish/CD/vendors/legal.wml22
-rw-r--r--danish/News/1998/19981008.wml4
-rw-r--r--danish/News/2004/20040330.wml6
-rw-r--r--danish/News/2006/20060316.wml4
-rw-r--r--danish/News/2009/20090210.wml12
-rw-r--r--danish/News/2009/20090627.wml4
-rw-r--r--danish/News/2014/20140908.wml4
-rw-r--r--danish/News/2017/20170617.wml2
-rw-r--r--danish/News/weekly/2008/03/index.wml4
-rw-r--r--danish/News/weekly/2013/11/index.wml6
-rw-r--r--danish/devel/debian-jr/index.wml4
-rw-r--r--danish/devel/debian-med/News/2002/20020723.wml6
-rw-r--r--danish/devel/wnpp/unable-hdate.wml4
-rw-r--r--danish/doc/index.wml4
-rw-r--r--danish/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--danish/intro/about.wml8
-rw-r--r--danish/intro/free.wml6
-rw-r--r--danish/legal/licenses/index.wml6
-rw-r--r--danish/license.wml2
-rw-r--r--danish/logos/index.wml2
-rw-r--r--danish/misc/related_links.wml4
-rw-r--r--danish/ports/hurd/hurd-cd.wml6
-rw-r--r--danish/ports/hurd/hurd-contact.wml4
-rw-r--r--danish/ports/hurd/hurd-devel-debian.wml2
-rw-r--r--danish/ports/hurd/hurd-devel.wml2
-rw-r--r--danish/ports/hurd/hurd-doc.wml2
-rw-r--r--danish/ports/hurd/hurd-news.wml32
-rw-r--r--danish/ports/hurd/index.wml4
-rw-r--r--danish/ports/index.wml4
-rw-r--r--danish/ports/kfreebsd-gnu/index.wml4
-rw-r--r--danish/security/2002/dsa-113.wml4
-rw-r--r--danish/security/2002/dsa-122.wml2
-rw-r--r--danish/security/2002/dsa-132.wml2
-rw-r--r--danish/security/2003/dsa-225.wml2
-rw-r--r--danish/security/2003/dsa-232.wml16
-rw-r--r--danish/security/2003/dsa-246.wml6
-rw-r--r--danish/security/2003/dsa-288.wml4
-rw-r--r--danish/security/2003/dsa-294.wml4
-rw-r--r--danish/security/2003/dsa-332.wml16
-rw-r--r--danish/security/2003/dsa-336.wml18
-rw-r--r--danish/security/2003/dsa-358.wml18
-rw-r--r--danish/security/2003/dsa-360.wml4
-rw-r--r--danish/security/2003/dsa-361.wml4
-rw-r--r--danish/security/2003/dsa-363.wml4
-rw-r--r--danish/security/2003/dsa-364.wml4
-rw-r--r--danish/security/2003/dsa-365.wml6
-rw-r--r--danish/security/2003/dsa-378.wml4
-rw-r--r--danish/security/2003/dsa-379.wml12
-rw-r--r--danish/security/2003/dsa-380.wml18
-rw-r--r--danish/security/2003/dsa-384.wml4
-rw-r--r--danish/security/2003/dsa-388.wml4
-rw-r--r--danish/security/2003/dsa-392.wml6
-rw-r--r--danish/security/2003/dsa-394.wml6
-rw-r--r--danish/security/2003/dsa-396.wml4
-rw-r--r--danish/security/2004/CAN-2004-0077.wml2
-rw-r--r--danish/security/2004/CAN-2004-0109.wml2
-rw-r--r--danish/security/2004/dsa-407.wml10
-rw-r--r--danish/security/2004/dsa-415.wml4
-rw-r--r--danish/security/2004/dsa-416.wml4
-rw-r--r--danish/security/2004/dsa-419.wml4
-rw-r--r--danish/security/2004/dsa-423.wml24
-rw-r--r--danish/security/2004/dsa-425.wml8
-rw-r--r--danish/security/2004/dsa-434.wml8
-rw-r--r--danish/security/2004/dsa-436.wml12
-rw-r--r--danish/security/2004/dsa-439.wml6
-rw-r--r--danish/security/2004/dsa-440.wml6
-rw-r--r--danish/security/2004/dsa-442.wml20
-rw-r--r--danish/security/2004/dsa-443.wml12
-rw-r--r--danish/security/2004/dsa-449.wml4
-rw-r--r--danish/security/2004/dsa-450.wml6
-rw-r--r--danish/security/2004/dsa-457.wml4
-rw-r--r--danish/security/2004/dsa-465.wml4
-rw-r--r--danish/security/2004/dsa-467.wml4
-rw-r--r--danish/security/2004/dsa-468.wml4
-rw-r--r--danish/security/2004/dsa-470.wml6
-rw-r--r--danish/security/2004/dsa-474.wml2
-rw-r--r--danish/security/2004/dsa-475.wml6
-rw-r--r--danish/security/2004/dsa-479.wml10
-rw-r--r--danish/security/2004/dsa-480.wml10
-rw-r--r--danish/security/2004/dsa-481.wml10
-rw-r--r--danish/security/2004/dsa-482.wml10
-rw-r--r--danish/security/2004/dsa-483.wml4
-rw-r--r--danish/security/2004/dsa-486.wml4
-rw-r--r--danish/security/2004/dsa-489.wml10
-rw-r--r--danish/security/2004/dsa-491.wml10
-rw-r--r--danish/security/2004/dsa-495.wml12
-rw-r--r--danish/security/2004/dsa-497.wml6
-rw-r--r--danish/security/2004/dsa-501.wml4
-rw-r--r--danish/security/2004/dsa-502.wml4
-rw-r--r--danish/security/2004/dsa-510.wml2
-rw-r--r--danish/security/2004/dsa-511.wml6
-rw-r--r--danish/security/2004/dsa-513.wml2
-rw-r--r--danish/security/2004/dsa-515.wml4
-rw-r--r--danish/security/2004/dsa-519.wml6
-rw-r--r--danish/security/2004/dsa-521.wml2
-rw-r--r--danish/security/2004/dsa-524.wml4
-rw-r--r--danish/security/2004/dsa-526.wml4
-rw-r--r--danish/security/2004/dsa-528.wml2
-rw-r--r--danish/security/2004/dsa-531.wml4
-rw-r--r--danish/security/2004/dsa-532.wml8
-rw-r--r--danish/security/2004/dsa-535.wml8
-rw-r--r--danish/security/2004/dsa-536.wml10
-rw-r--r--danish/security/2004/dsa-542.wml6
-rw-r--r--danish/security/2004/dsa-543.wml8
-rw-r--r--danish/security/2004/dsa-546.wml6
-rw-r--r--danish/security/2004/dsa-549.wml6
-rw-r--r--danish/security/2004/dsa-562.wml6
-rw-r--r--danish/security/2004/dsa-567.wml6
-rw-r--r--danish/security/2004/dsa-576.wml4
-rw-r--r--danish/security/2004/dsa-594.wml2
-rw-r--r--danish/security/2004/dsa-598.wml2
-rw-r--r--danish/security/2004/dsa-608.wml4
-rw-r--r--danish/security/2004/dsa-618.wml4
-rw-r--r--danish/security/2004/dsa-620.wml4
-rw-r--r--danish/security/2005/dsa-628.wml4
-rw-r--r--danish/security/2005/dsa-638.wml4
-rw-r--r--danish/security/2005/dsa-639.wml20
-rw-r--r--danish/security/2005/dsa-642.wml2
-rw-r--r--danish/security/2005/dsa-651.wml4
-rw-r--r--danish/security/2005/dsa-652.wml4
-rw-r--r--danish/security/2005/dsa-654.wml6
-rw-r--r--danish/security/2005/dsa-659.wml4
-rw-r--r--danish/security/2005/dsa-661.wml4
-rw-r--r--danish/security/2005/dsa-662.wml4
-rw-r--r--danish/security/2005/dsa-667.wml8
-rw-r--r--danish/security/2005/dsa-669.wml4
-rw-r--r--danish/security/2005/dsa-674.wml4
-rw-r--r--danish/security/2005/dsa-682.wml2
-rw-r--r--danish/security/2005/dsa-686.wml2
-rw-r--r--danish/security/2005/dsa-691.wml4
-rw-r--r--danish/security/2005/dsa-694.wml4
-rw-r--r--danish/security/2005/dsa-695.wml6
-rw-r--r--danish/security/2005/dsa-702.wml8
-rw-r--r--danish/security/2005/dsa-703.wml4
-rw-r--r--danish/security/2005/dsa-704.wml4
-rw-r--r--danish/security/2005/dsa-705.wml4
-rw-r--r--danish/security/2005/dsa-707.wml8
-rw-r--r--danish/security/2005/dsa-713.wml4
-rw-r--r--danish/security/2005/dsa-715.wml4
-rw-r--r--danish/security/2005/dsa-717.wml4
-rw-r--r--danish/security/2005/dsa-728.wml4
-rw-r--r--danish/security/2005/dsa-731.wml4
-rw-r--r--danish/security/2005/dsa-732.wml8
-rw-r--r--danish/security/2005/dsa-734.wml4
-rw-r--r--danish/security/2005/dsa-743.wml4
-rw-r--r--danish/security/2005/dsa-752.wml4
-rw-r--r--danish/security/2005/dsa-756.wml4
-rw-r--r--danish/security/2005/dsa-757.wml8
-rw-r--r--danish/security/2005/dsa-760.wml6
-rw-r--r--danish/security/2005/dsa-762.wml4
-rw-r--r--danish/security/2005/dsa-764.wml12
-rw-r--r--danish/security/2005/dsa-771.wml4
-rw-r--r--danish/security/2005/dsa-776.wml2
-rw-r--r--danish/security/2005/dsa-778.wml6
-rw-r--r--danish/security/2005/dsa-779.wml22
-rw-r--r--danish/security/2005/dsa-781.wml18
-rw-r--r--danish/security/2005/dsa-787.wml4
-rw-r--r--danish/security/2005/dsa-788.wml4
-rw-r--r--danish/security/2005/dsa-789.wml6
-rw-r--r--danish/security/2005/dsa-798.wml6
-rw-r--r--danish/security/2005/dsa-805.wml8
-rw-r--r--danish/security/2005/dsa-809.wml4
-rw-r--r--danish/security/2005/dsa-810.wml18
-rw-r--r--danish/security/2005/dsa-813.wml6
-rw-r--r--danish/security/2005/dsa-816.wml2
-rw-r--r--danish/security/2005/dsa-824.wml4
-rw-r--r--danish/security/2005/dsa-826.wml4
-rw-r--r--danish/security/2005/dsa-838.wml14
-rw-r--r--danish/security/2005/dsa-843.wml4
-rw-r--r--danish/security/2005/dsa-846.wml4
-rw-r--r--danish/security/2005/dsa-848.wml4
-rw-r--r--danish/security/2005/dsa-851.wml8
-rw-r--r--danish/security/2005/dsa-853.wml14
-rw-r--r--danish/security/2005/dsa-866.wml18
-rw-r--r--danish/security/2005/dsa-868.wml18
-rw-r--r--danish/security/2005/dsa-877.wml4
-rw-r--r--danish/security/2005/dsa-880.wml6
-rw-r--r--danish/security/2005/dsa-885.wml4
-rw-r--r--danish/security/2005/dsa-886.wml6
-rw-r--r--danish/security/2005/dsa-887.wml8
-rw-r--r--danish/security/2005/dsa-890.wml4
-rw-r--r--danish/security/2005/dsa-897.wml6
-rw-r--r--danish/security/2005/dsa-898.wml6
-rw-r--r--danish/security/2005/dsa-899.wml8
-rw-r--r--danish/security/2005/dsa-901.wml4
-rw-r--r--danish/security/2005/dsa-905.wml8
-rw-r--r--danish/security/2005/dsa-911.wml6
-rw-r--r--danish/security/2005/dsa-913.wml6
-rw-r--r--danish/security/2005/dsa-916.wml4
-rw-r--r--danish/security/2005/dsa-918.wml4
-rw-r--r--danish/security/2005/dsa-919.wml4
-rw-r--r--danish/security/2005/dsa-921.wml24
-rw-r--r--danish/security/2005/dsa-922.wml54
-rw-r--r--danish/security/2005/dsa-925.wml18
-rw-r--r--danish/security/2011/dsa-2206.wml4
-rw-r--r--danish/social_contract.1.0.wml2
-rw-r--r--danish/social_contract.wml2
-rw-r--r--dutch/CD/faq/index.wml4
-rw-r--r--dutch/CD/vendors/legal.wml22
-rw-r--r--dutch/News/2017/20170617.wml2
-rw-r--r--dutch/doc/index.wml4
-rw-r--r--dutch/intro/about.wml8
-rw-r--r--dutch/intro/free.wml6
-rw-r--r--dutch/intro/license_disc.wml2
-rw-r--r--dutch/license.wml2
-rw-r--r--dutch/logos/index.wml2
-rw-r--r--dutch/misc/related_links.wml4
-rw-r--r--dutch/ports/hurd/index.wml4
-rw-r--r--dutch/ports/index.wml2
-rw-r--r--dutch/ports/kfreebsd-gnu/index.wml4
-rw-r--r--esperanto/intro/free.wml4
-rw-r--r--finnish/CD/vendors/legal.wml22
-rw-r--r--finnish/News/2004/20040330.wml6
-rw-r--r--finnish/News/2006/20060316.wml4
-rw-r--r--finnish/News/2009/20090210.wml12
-rw-r--r--finnish/doc/index.wml2
-rw-r--r--finnish/intro/about.wml8
-rw-r--r--finnish/intro/free.wml6
-rw-r--r--finnish/intro/license_disc.wml2
-rw-r--r--finnish/license.wml2
-rw-r--r--finnish/misc/related_links.wml4
-rw-r--r--finnish/ports/alpha/sys_types.wml4
-rw-r--r--finnish/ports/hurd/index.wml4
-rw-r--r--finnish/security/2003/dsa-225.wml2
-rw-r--r--finnish/security/2003/dsa-232.wml16
-rw-r--r--finnish/security/2003/dsa-246.wml6
-rw-r--r--finnish/security/2003/dsa-294.wml4
-rw-r--r--finnish/security/2003/dsa-332.wml16
-rw-r--r--finnish/security/2003/dsa-336.wml18
-rw-r--r--finnish/social_contract.1.0.wml2
-rw-r--r--finnish/social_contract.wml2
-rw-r--r--french/CD/faq/index.wml4
-rw-r--r--french/CD/vendors/legal.wml22
-rw-r--r--french/News/1998/19981008.wml4
-rw-r--r--french/News/2004/20040330.wml6
-rw-r--r--french/News/2006/20060316.wml4
-rw-r--r--french/News/2009/20090210.wml12
-rw-r--r--french/News/2009/20090627.wml4
-rw-r--r--french/News/2014/20140908.wml4
-rw-r--r--french/News/2017/20170617.wml2
-rw-r--r--french/News/weekly/2001/25/index.wml6
-rw-r--r--french/News/weekly/2001/27/index.wml4
-rw-r--r--french/News/weekly/2001/30/index.wml4
-rw-r--r--french/News/weekly/2001/32/index.wml4
-rw-r--r--french/News/weekly/2002/11/index.wml4
-rw-r--r--french/News/weekly/2002/15/index.wml4
-rw-r--r--french/News/weekly/2002/18/index.wml6
-rw-r--r--french/News/weekly/2002/24/index.wml8
-rw-r--r--french/News/weekly/2002/28/index.wml4
-rw-r--r--french/News/weekly/2002/31/index.wml4
-rw-r--r--french/News/weekly/2002/33/index.wml4
-rw-r--r--french/News/weekly/2002/34/index.wml4
-rw-r--r--french/News/weekly/2002/35/index.wml4
-rw-r--r--french/News/weekly/2002/42/index.wml4
-rw-r--r--french/News/weekly/2002/43/index.wml4
-rw-r--r--french/News/weekly/2002/45/index.wml4
-rw-r--r--french/News/weekly/2002/46/index.wml4
-rw-r--r--french/News/weekly/2002/47/index.wml4
-rw-r--r--french/News/weekly/2002/48/index.wml6
-rw-r--r--french/News/weekly/2002/49/index.wml6
-rw-r--r--french/News/weekly/2002/51/index.wml4
-rw-r--r--french/News/weekly/2002/7/index.wml6
-rw-r--r--french/News/weekly/2002/9/index.wml6
-rw-r--r--french/News/weekly/2003/01/index.wml4
-rw-r--r--french/News/weekly/2003/02/index.wml8
-rw-r--r--french/News/weekly/2003/07/index.wml4
-rw-r--r--french/News/weekly/2003/17/index.wml4
-rw-r--r--french/News/weekly/2003/19/index.wml10
-rw-r--r--french/News/weekly/2003/22/index.wml4
-rw-r--r--french/News/weekly/2003/23/index.wml4
-rw-r--r--french/News/weekly/2003/24/index.wml8
-rw-r--r--french/News/weekly/2003/25/index.wml4
-rw-r--r--french/News/weekly/2003/27/index.wml6
-rw-r--r--french/News/weekly/2003/29/index.wml4
-rw-r--r--french/News/weekly/2003/30/index.wml4
-rw-r--r--french/News/weekly/2003/31/index.wml4
-rw-r--r--french/News/weekly/2003/34/index.wml4
-rw-r--r--french/News/weekly/2003/35/index.wml4
-rw-r--r--french/News/weekly/2003/36/index.wml4
-rw-r--r--french/News/weekly/2003/37/index.wml4
-rw-r--r--french/News/weekly/2003/39/index.wml6
-rw-r--r--french/News/weekly/2003/40/index.wml4
-rw-r--r--french/News/weekly/2003/43/index.wml4
-rw-r--r--french/News/weekly/2003/44/index.wml4
-rw-r--r--french/News/weekly/2003/48/index.wml4
-rw-r--r--french/News/weekly/2003/timeline.wml6
-rw-r--r--french/News/weekly/2004/02/index.wml4
-rw-r--r--french/News/weekly/2004/05/index.wml4
-rw-r--r--french/News/weekly/2004/06/index.wml8
-rw-r--r--french/News/weekly/2004/09/index.wml8
-rw-r--r--french/News/weekly/2004/15/index.wml4
-rw-r--r--french/News/weekly/2004/16/index.wml6
-rw-r--r--french/News/weekly/2004/17/index.wml4
-rw-r--r--french/News/weekly/2004/18/index.wml4
-rw-r--r--french/News/weekly/2004/19/index.wml6
-rw-r--r--french/News/weekly/2004/20/index.wml8
-rw-r--r--french/News/weekly/2004/32/index.wml4
-rw-r--r--french/News/weekly/2004/38/index.wml6
-rw-r--r--french/News/weekly/2004/44/index.wml4
-rw-r--r--french/News/weekly/2004/46/index.wml4
-rw-r--r--french/News/weekly/2004/51/index.wml8
-rw-r--r--french/News/weekly/2004/timeline.wml4
-rw-r--r--french/News/weekly/2005/01/index.wml4
-rw-r--r--french/News/weekly/2005/05/index.wml4
-rw-r--r--french/News/weekly/2005/08/index.wml4
-rw-r--r--french/News/weekly/2005/09/index.wml4
-rw-r--r--french/News/weekly/2005/11/index.wml4
-rw-r--r--french/News/weekly/2005/12/index.wml4
-rw-r--r--french/News/weekly/2005/13/index.wml4
-rw-r--r--french/News/weekly/2005/16/index.wml6
-rw-r--r--french/News/weekly/2005/17/index.wml6
-rw-r--r--french/News/weekly/2005/18/index.wml6
-rw-r--r--french/News/weekly/2005/19/index.wml4
-rw-r--r--french/News/weekly/2005/20/index.wml8
-rw-r--r--french/News/weekly/2005/34/index.wml4
-rw-r--r--french/News/weekly/2005/35/index.wml4
-rw-r--r--french/News/weekly/2005/38/index.wml4
-rw-r--r--french/News/weekly/2005/42/index.wml6
-rw-r--r--french/News/weekly/2005/43/index.wml4
-rw-r--r--french/News/weekly/2005/45/index.wml6
-rw-r--r--french/News/weekly/2005/46/index.wml4
-rw-r--r--french/News/weekly/2005/50/index.wml6
-rw-r--r--french/News/weekly/2006/01/index.wml4
-rw-r--r--french/News/weekly/2006/03/index.wml8
-rw-r--r--french/News/weekly/2006/04/index.wml6
-rw-r--r--french/News/weekly/2006/05/index.wml4
-rw-r--r--french/News/weekly/2006/08/index.wml4
-rw-r--r--french/News/weekly/2006/09/index.wml4
-rw-r--r--french/News/weekly/2006/10/index.wml4
-rw-r--r--french/News/weekly/2006/11/index.wml4
-rw-r--r--french/News/weekly/2006/14/index.wml4
-rw-r--r--french/News/weekly/2006/15/index.wml4
-rw-r--r--french/News/weekly/2006/20/index.wml4
-rw-r--r--french/News/weekly/2006/22/index.wml4
-rw-r--r--french/News/weekly/2007/04/index.wml4
-rw-r--r--french/News/weekly/2008/03/index.wml4
-rw-r--r--french/News/weekly/2013/11/index.wml6
-rw-r--r--french/devel/debian-jr/index.wml4
-rw-r--r--french/devel/debian-med/News/2002/20020723.wml6
-rw-r--r--french/devel/wnpp/unable-hdate.wml4
-rw-r--r--french/doc/index.wml4
-rw-r--r--french/international/french/ddp.wml2
-rw-r--r--french/international/french/man.wml2
-rw-r--r--french/international/french/po-debconf.wml2
-rw-r--r--french/international/french/po.wml2
-rw-r--r--french/international/french/po4a.wml2
-rw-r--r--french/international/french/translations/debian-guide_fr-1.0.sgml2
-rw-r--r--french/international/french/translations/policy.fr.sgml2
-rw-r--r--french/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--french/intro/about.wml8
-rw-r--r--french/intro/free.wml6
-rw-r--r--french/intro/license_disc.wml2
-rw-r--r--french/legal/licenses/index.wml6
-rw-r--r--french/license.wml2
-rw-r--r--french/logos/index.wml2
-rw-r--r--french/misc/related_links.wml4
-rw-r--r--french/ports/alpha/sys_types.wml4
-rw-r--r--french/ports/hurd/hurd-cd.wml6
-rw-r--r--french/ports/hurd/hurd-contact.wml4
-rw-r--r--french/ports/hurd/hurd-devel-debian.wml2
-rw-r--r--french/ports/hurd/hurd-devel.wml2
-rw-r--r--french/ports/hurd/hurd-doc.wml2
-rw-r--r--french/ports/hurd/hurd-install.wml4
-rw-r--r--french/ports/hurd/hurd-news.wml32
-rw-r--r--french/ports/hurd/index.wml4
-rw-r--r--french/ports/index.wml2
-rw-r--r--french/ports/kfreebsd-gnu/index.wml4
-rw-r--r--french/releases/potato/installguide/index.wml2
-rw-r--r--french/security/2002/dsa-113.wml4
-rw-r--r--french/security/2002/dsa-122.wml2
-rw-r--r--french/security/2002/dsa-132.wml2
-rw-r--r--french/security/2003/dsa-225.wml2
-rw-r--r--french/security/2003/dsa-232.wml16
-rw-r--r--french/security/2003/dsa-246.wml6
-rw-r--r--french/security/2003/dsa-288.wml4
-rw-r--r--french/security/2003/dsa-294.wml4
-rw-r--r--french/security/2003/dsa-332.wml16
-rw-r--r--french/security/2003/dsa-336.wml18
-rw-r--r--french/security/2003/dsa-358.wml18
-rw-r--r--french/security/2003/dsa-360.wml4
-rw-r--r--french/security/2003/dsa-361.wml4
-rw-r--r--french/security/2003/dsa-363.wml4
-rw-r--r--french/security/2003/dsa-364.wml4
-rw-r--r--french/security/2003/dsa-365.wml6
-rw-r--r--french/security/2003/dsa-378.wml4
-rw-r--r--french/security/2003/dsa-379.wml12
-rw-r--r--french/security/2003/dsa-380.wml18
-rw-r--r--french/security/2003/dsa-384.wml4
-rw-r--r--french/security/2003/dsa-388.wml4
-rw-r--r--french/security/2003/dsa-392.wml6
-rw-r--r--french/security/2003/dsa-394.wml6
-rw-r--r--french/security/2003/dsa-396.wml4
-rw-r--r--french/security/2004/CAN-2004-0077.wml2
-rw-r--r--french/security/2004/CAN-2004-0109.wml2
-rw-r--r--french/security/2004/dsa-407.wml10
-rw-r--r--french/security/2004/dsa-415.wml4
-rw-r--r--french/security/2004/dsa-416.wml4
-rw-r--r--french/security/2004/dsa-419.wml4
-rw-r--r--french/security/2004/dsa-423.wml24
-rw-r--r--french/security/2004/dsa-425.wml6
-rw-r--r--french/security/2004/dsa-434.wml8
-rw-r--r--french/security/2004/dsa-436.wml12
-rw-r--r--french/security/2004/dsa-439.wml6
-rw-r--r--french/security/2004/dsa-440.wml6
-rw-r--r--french/security/2004/dsa-442.wml20
-rw-r--r--french/security/2004/dsa-443.wml10
-rw-r--r--french/security/2004/dsa-449.wml4
-rw-r--r--french/security/2004/dsa-450.wml6
-rw-r--r--french/security/2004/dsa-457.wml4
-rw-r--r--french/security/2004/dsa-465.wml4
-rw-r--r--french/security/2004/dsa-467.wml4
-rw-r--r--french/security/2004/dsa-468.wml4
-rw-r--r--french/security/2004/dsa-470.wml6
-rw-r--r--french/security/2004/dsa-474.wml2
-rw-r--r--french/security/2004/dsa-475.wml6
-rw-r--r--french/security/2004/dsa-479.wml10
-rw-r--r--french/security/2004/dsa-480.wml10
-rw-r--r--french/security/2004/dsa-481.wml10
-rw-r--r--french/security/2004/dsa-482.wml10
-rw-r--r--french/security/2004/dsa-483.wml4
-rw-r--r--french/security/2004/dsa-486.wml4
-rw-r--r--french/security/2004/dsa-489.wml10
-rw-r--r--french/security/2004/dsa-491.wml10
-rw-r--r--french/security/2004/dsa-495.wml12
-rw-r--r--french/security/2004/dsa-497.wml6
-rw-r--r--french/security/2004/dsa-501.wml4
-rw-r--r--french/security/2004/dsa-502.wml4
-rw-r--r--french/security/2004/dsa-510.wml2
-rw-r--r--french/security/2004/dsa-511.wml6
-rw-r--r--french/security/2004/dsa-513.wml2
-rw-r--r--french/security/2004/dsa-515.wml4
-rw-r--r--french/security/2004/dsa-519.wml6
-rw-r--r--french/security/2004/dsa-521.wml2
-rw-r--r--french/security/2004/dsa-524.wml4
-rw-r--r--french/security/2004/dsa-526.wml4
-rw-r--r--french/security/2004/dsa-528.wml2
-rw-r--r--french/security/2004/dsa-531.wml4
-rw-r--r--french/security/2004/dsa-532.wml8
-rw-r--r--french/security/2004/dsa-535.wml8
-rw-r--r--french/security/2004/dsa-536.wml10
-rw-r--r--french/security/2004/dsa-542.wml6
-rw-r--r--french/security/2004/dsa-543.wml8
-rw-r--r--french/security/2004/dsa-546.wml6
-rw-r--r--french/security/2004/dsa-549.wml6
-rw-r--r--french/security/2004/dsa-562.wml6
-rw-r--r--french/security/2004/dsa-567.wml6
-rw-r--r--french/security/2004/dsa-576.wml4
-rw-r--r--french/security/2004/dsa-594.wml2
-rw-r--r--french/security/2004/dsa-598.wml2
-rw-r--r--french/security/2004/dsa-608.wml4
-rw-r--r--french/security/2004/dsa-618.wml4
-rw-r--r--french/security/2004/dsa-620.wml4
-rw-r--r--french/security/2005/dsa-628.wml4
-rw-r--r--french/security/2005/dsa-638.wml4
-rw-r--r--french/security/2005/dsa-639.wml20
-rw-r--r--french/security/2005/dsa-642.wml2
-rw-r--r--french/security/2005/dsa-651.wml4
-rw-r--r--french/security/2005/dsa-652.wml4
-rw-r--r--french/security/2005/dsa-654.wml6
-rw-r--r--french/security/2005/dsa-659.wml4
-rw-r--r--french/security/2005/dsa-661.wml4
-rw-r--r--french/security/2005/dsa-662.wml4
-rw-r--r--french/security/2005/dsa-667.wml8
-rw-r--r--french/security/2005/dsa-669.wml4
-rw-r--r--french/security/2005/dsa-674.wml4
-rw-r--r--french/security/2005/dsa-682.wml2
-rw-r--r--french/security/2005/dsa-686.wml2
-rw-r--r--french/security/2005/dsa-691.wml4
-rw-r--r--french/security/2005/dsa-694.wml4
-rw-r--r--french/security/2005/dsa-695.wml6
-rw-r--r--french/security/2005/dsa-702.wml8
-rw-r--r--french/security/2005/dsa-703.wml4
-rw-r--r--french/security/2005/dsa-704.wml4
-rw-r--r--french/security/2005/dsa-705.wml4
-rw-r--r--french/security/2005/dsa-707.wml8
-rw-r--r--french/security/2005/dsa-713.wml4
-rw-r--r--french/security/2005/dsa-715.wml4
-rw-r--r--french/security/2005/dsa-717.wml4
-rw-r--r--french/security/2005/dsa-728.wml4
-rw-r--r--french/security/2005/dsa-731.wml4
-rw-r--r--french/security/2005/dsa-732.wml8
-rw-r--r--french/security/2005/dsa-734.wml4
-rw-r--r--french/security/2005/dsa-743.wml4
-rw-r--r--french/security/2005/dsa-752.wml4
-rw-r--r--french/security/2005/dsa-756.wml4
-rw-r--r--french/security/2005/dsa-757.wml8
-rw-r--r--french/security/2005/dsa-760.wml6
-rw-r--r--french/security/2005/dsa-762.wml4
-rw-r--r--french/security/2005/dsa-764.wml12
-rw-r--r--french/security/2005/dsa-771.wml4
-rw-r--r--french/security/2005/dsa-776.wml2
-rw-r--r--french/security/2005/dsa-778.wml6
-rw-r--r--french/security/2005/dsa-779.wml22
-rw-r--r--french/security/2005/dsa-781.wml18
-rw-r--r--french/security/2005/dsa-787.wml4
-rw-r--r--french/security/2005/dsa-788.wml4
-rw-r--r--french/security/2005/dsa-789.wml6
-rw-r--r--french/security/2005/dsa-798.wml6
-rw-r--r--french/security/2005/dsa-805.wml8
-rw-r--r--french/security/2005/dsa-809.wml4
-rw-r--r--french/security/2005/dsa-810.wml18
-rw-r--r--french/security/2005/dsa-813.wml6
-rw-r--r--french/security/2005/dsa-816.wml2
-rw-r--r--french/security/2005/dsa-824.wml4
-rw-r--r--french/security/2005/dsa-826.wml4
-rw-r--r--french/security/2005/dsa-838.wml14
-rw-r--r--french/security/2005/dsa-843.wml4
-rw-r--r--french/security/2005/dsa-846.wml4
-rw-r--r--french/security/2005/dsa-848.wml4
-rw-r--r--french/security/2005/dsa-851.wml8
-rw-r--r--french/security/2005/dsa-853.wml14
-rw-r--r--french/security/2005/dsa-866.wml18
-rw-r--r--french/security/2005/dsa-868.wml18
-rw-r--r--french/security/2005/dsa-877.wml4
-rw-r--r--french/security/2005/dsa-880.wml6
-rw-r--r--french/security/2005/dsa-885.wml4
-rw-r--r--french/security/2005/dsa-886.wml6
-rw-r--r--french/security/2005/dsa-887.wml8
-rw-r--r--french/security/2005/dsa-890.wml4
-rw-r--r--french/security/2005/dsa-897.wml6
-rw-r--r--french/security/2005/dsa-898.wml6
-rw-r--r--french/security/2005/dsa-899.wml8
-rw-r--r--french/security/2005/dsa-901.wml4
-rw-r--r--french/security/2005/dsa-905.wml8
-rw-r--r--french/security/2005/dsa-911.wml6
-rw-r--r--french/security/2005/dsa-913.wml6
-rw-r--r--french/security/2005/dsa-916.wml4
-rw-r--r--french/security/2005/dsa-918.wml4
-rw-r--r--french/security/2005/dsa-919.wml4
-rw-r--r--french/security/2005/dsa-921.wml24
-rw-r--r--french/security/2005/dsa-922.wml54
-rw-r--r--french/security/2005/dsa-925.wml18
-rw-r--r--french/security/2011/dsa-2206.wml4
-rw-r--r--french/social_contract.1.0.wml2
-rw-r--r--french/social_contract.wml2
-rw-r--r--galician/News/2017/20170617.wml2
-rw-r--r--galician/doc/index.wml2
-rw-r--r--galician/intro/about.wml8
-rw-r--r--galician/intro/free.wml6
-rw-r--r--galician/social_contract.wml2
-rw-r--r--german/CD/faq/index.wml4
-rw-r--r--german/CD/vendors/legal.wml22
-rw-r--r--german/News/1998/19981008.wml4
-rw-r--r--german/News/2004/20040330.wml6
-rw-r--r--german/News/2006/20060316.wml4
-rw-r--r--german/News/2009/20090210.wml12
-rw-r--r--german/News/2009/20090627.wml4
-rw-r--r--german/News/2014/20140908.wml4
-rw-r--r--german/News/2017/20170617.wml2
-rw-r--r--german/News/weekly/2001/25/index.wml6
-rw-r--r--german/News/weekly/2001/27/index.wml4
-rw-r--r--german/News/weekly/2001/30/index.wml4
-rw-r--r--german/News/weekly/2001/32/index.wml6
-rw-r--r--german/News/weekly/2002/11/index.wml4
-rw-r--r--german/News/weekly/2002/15/index.wml4
-rw-r--r--german/News/weekly/2002/18/index.wml6
-rw-r--r--german/News/weekly/2002/24/index.wml8
-rw-r--r--german/News/weekly/2002/28/index.wml4
-rw-r--r--german/News/weekly/2002/31/index.wml4
-rw-r--r--german/News/weekly/2002/33/index.wml4
-rw-r--r--german/News/weekly/2002/34/index.wml4
-rw-r--r--german/News/weekly/2002/35/index.wml4
-rw-r--r--german/News/weekly/2002/42/index.wml4
-rw-r--r--german/News/weekly/2002/43/index.wml4
-rw-r--r--german/News/weekly/2002/45/index.wml4
-rw-r--r--german/News/weekly/2002/46/index.wml4
-rw-r--r--german/News/weekly/2002/47/index.wml4
-rw-r--r--german/News/weekly/2002/48/index.wml6
-rw-r--r--german/News/weekly/2002/49/index.wml6
-rw-r--r--german/News/weekly/2002/51/index.wml4
-rw-r--r--german/News/weekly/2002/7/index.wml6
-rw-r--r--german/News/weekly/2002/9/index.wml6
-rw-r--r--german/News/weekly/2003/01/index.wml4
-rw-r--r--german/News/weekly/2003/02/index.wml8
-rw-r--r--german/News/weekly/2003/07/index.wml4
-rw-r--r--german/News/weekly/2003/17/index.wml4
-rw-r--r--german/News/weekly/2003/19/index.wml10
-rw-r--r--german/News/weekly/2003/22/index.wml4
-rw-r--r--german/News/weekly/2003/23/index.wml4
-rw-r--r--german/News/weekly/2003/24/index.wml8
-rw-r--r--german/News/weekly/2003/25/index.wml4
-rw-r--r--german/News/weekly/2003/27/index.wml6
-rw-r--r--german/News/weekly/2003/29/index.wml4
-rw-r--r--german/News/weekly/2003/30/index.wml4
-rw-r--r--german/News/weekly/2003/31/index.wml4
-rw-r--r--german/News/weekly/2003/34/index.wml4
-rw-r--r--german/News/weekly/2003/35/index.wml4
-rw-r--r--german/News/weekly/2003/36/index.wml4
-rw-r--r--german/News/weekly/2003/37/index.wml4
-rw-r--r--german/News/weekly/2003/39/index.wml6
-rw-r--r--german/News/weekly/2003/40/index.wml4
-rw-r--r--german/News/weekly/2003/43/index.wml4
-rw-r--r--german/News/weekly/2003/44/index.wml4
-rw-r--r--german/News/weekly/2003/48/index.wml4
-rw-r--r--german/News/weekly/2003/timeline.wml8
-rw-r--r--german/News/weekly/2004/02/index.wml4
-rw-r--r--german/News/weekly/2004/05/index.wml4
-rw-r--r--german/News/weekly/2004/06/index.wml8
-rw-r--r--german/News/weekly/2004/09/index.wml8
-rw-r--r--german/News/weekly/2004/15/index.wml4
-rw-r--r--german/News/weekly/2004/16/index.wml6
-rw-r--r--german/News/weekly/2004/17/index.wml4
-rw-r--r--german/News/weekly/2004/18/index.wml4
-rw-r--r--german/News/weekly/2004/19/index.wml6
-rw-r--r--german/News/weekly/2004/20/index.wml8
-rw-r--r--german/News/weekly/2004/32/index.wml4
-rw-r--r--german/News/weekly/2004/38/index.wml6
-rw-r--r--german/News/weekly/2004/44/index.wml4
-rw-r--r--german/News/weekly/2004/46/index.wml4
-rw-r--r--german/News/weekly/2004/51/index.wml8
-rw-r--r--german/News/weekly/2004/timeline.wml4
-rw-r--r--german/News/weekly/2005/01/index.wml4
-rw-r--r--german/News/weekly/2005/05/index.wml4
-rw-r--r--german/News/weekly/2005/08/index.wml4
-rw-r--r--german/News/weekly/2005/09/index.wml4
-rw-r--r--german/News/weekly/2005/11/index.wml4
-rw-r--r--german/News/weekly/2005/12/index.wml4
-rw-r--r--german/News/weekly/2005/13/index.wml4
-rw-r--r--german/News/weekly/2005/16/index.wml6
-rw-r--r--german/News/weekly/2005/17/index.wml6
-rw-r--r--german/News/weekly/2005/18/index.wml6
-rw-r--r--german/News/weekly/2005/19/index.wml4
-rw-r--r--german/News/weekly/2005/20/index.wml8
-rw-r--r--german/News/weekly/2005/34/index.wml4
-rw-r--r--german/News/weekly/2005/35/index.wml4
-rw-r--r--german/News/weekly/2005/38/index.wml4
-rw-r--r--german/News/weekly/2005/42/index.wml6
-rw-r--r--german/News/weekly/2005/43/index.wml4
-rw-r--r--german/News/weekly/2005/45/index.wml6
-rw-r--r--german/News/weekly/2005/46/index.wml4
-rw-r--r--german/News/weekly/2005/50/index.wml6
-rw-r--r--german/News/weekly/2006/01/index.wml4
-rw-r--r--german/News/weekly/2006/03/index.wml8
-rw-r--r--german/News/weekly/2006/04/index.wml6
-rw-r--r--german/News/weekly/2006/05/index.wml4
-rw-r--r--german/News/weekly/2006/08/index.wml4
-rw-r--r--german/News/weekly/2006/09/index.wml4
-rw-r--r--german/News/weekly/2006/10/index.wml4
-rw-r--r--german/News/weekly/2006/11/index.wml4
-rw-r--r--german/News/weekly/2006/14/index.wml4
-rw-r--r--german/News/weekly/2006/15/index.wml4
-rw-r--r--german/News/weekly/2006/20/index.wml4
-rw-r--r--german/News/weekly/2006/22/index.wml4
-rw-r--r--german/News/weekly/2006/38/index.wml2
-rw-r--r--german/News/weekly/2007/04/index.wml4
-rw-r--r--german/News/weekly/2008/03/index.wml2
-rw-r--r--german/devel/debian-jr/index.wml4
-rw-r--r--german/devel/debian-med/News/2002/20020723.wml6
-rw-r--r--german/devel/wnpp/unable-hdate.wml4
-rw-r--r--german/doc/index.wml4
-rw-r--r--german/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--german/intro/about.wml8
-rw-r--r--german/intro/free.wml6
-rw-r--r--german/intro/license_disc.wml2
-rw-r--r--german/legal/licenses/gpl2.wml2
-rw-r--r--german/legal/licenses/index.wml6
-rw-r--r--german/license.wml2
-rw-r--r--german/logos/index.wml2
-rw-r--r--german/misc/related_links.wml4
-rw-r--r--german/ports/alpha/sys_types.wml4
-rw-r--r--german/ports/hurd/hurd-contact.wml4
-rw-r--r--german/ports/hurd/hurd-devel.wml2
-rw-r--r--german/ports/hurd/index.wml4
-rw-r--r--german/ports/index.wml2
-rw-r--r--german/ports/kfreebsd-gnu/index.wml4
-rw-r--r--german/ports/powerpc/inst/yaboot-howto.sgml2
-rw-r--r--german/releases/potato/installguide/index.wml4
-rw-r--r--german/security/2002/dsa-113.wml4
-rw-r--r--german/security/2002/dsa-122.wml2
-rw-r--r--german/security/2002/dsa-132.wml2
-rw-r--r--german/security/2003/dsa-225.wml2
-rw-r--r--german/security/2003/dsa-232.wml16
-rw-r--r--german/security/2003/dsa-246.wml6
-rw-r--r--german/security/2003/dsa-288.wml4
-rw-r--r--german/security/2003/dsa-294.wml4
-rw-r--r--german/security/2003/dsa-332.wml16
-rw-r--r--german/security/2003/dsa-336.wml18
-rw-r--r--german/security/2003/dsa-358.wml18
-rw-r--r--german/security/2003/dsa-360.wml4
-rw-r--r--german/security/2003/dsa-361.wml4
-rw-r--r--german/security/2003/dsa-363.wml4
-rw-r--r--german/security/2003/dsa-364.wml4
-rw-r--r--german/security/2003/dsa-365.wml6
-rw-r--r--german/security/2003/dsa-378.wml4
-rw-r--r--german/security/2003/dsa-379.wml12
-rw-r--r--german/security/2003/dsa-380.wml18
-rw-r--r--german/security/2003/dsa-384.wml4
-rw-r--r--german/security/2003/dsa-388.wml4
-rw-r--r--german/security/2003/dsa-392.wml6
-rw-r--r--german/security/2003/dsa-394.wml6
-rw-r--r--german/security/2003/dsa-396.wml4
-rw-r--r--german/security/2004/CAN-2004-0077.wml2
-rw-r--r--german/security/2004/CAN-2004-0109.wml2
-rw-r--r--german/security/2004/dsa-407.wml10
-rw-r--r--german/security/2004/dsa-415.wml4
-rw-r--r--german/security/2004/dsa-416.wml4
-rw-r--r--german/security/2004/dsa-419.wml4
-rw-r--r--german/security/2004/dsa-423.wml24
-rw-r--r--german/security/2004/dsa-425.wml6
-rw-r--r--german/security/2004/dsa-434.wml8
-rw-r--r--german/security/2004/dsa-436.wml12
-rw-r--r--german/security/2004/dsa-439.wml6
-rw-r--r--german/security/2004/dsa-440.wml6
-rw-r--r--german/security/2004/dsa-442.wml20
-rw-r--r--german/security/2004/dsa-443.wml12
-rw-r--r--german/security/2004/dsa-449.wml4
-rw-r--r--german/security/2004/dsa-450.wml6
-rw-r--r--german/security/2004/dsa-457.wml4
-rw-r--r--german/security/2004/dsa-465.wml4
-rw-r--r--german/security/2004/dsa-467.wml4
-rw-r--r--german/security/2004/dsa-468.wml4
-rw-r--r--german/security/2004/dsa-470.wml6
-rw-r--r--german/security/2004/dsa-474.wml2
-rw-r--r--german/security/2004/dsa-475.wml6
-rw-r--r--german/security/2004/dsa-479.wml10
-rw-r--r--german/security/2004/dsa-480.wml10
-rw-r--r--german/security/2004/dsa-481.wml10
-rw-r--r--german/security/2004/dsa-482.wml10
-rw-r--r--german/security/2004/dsa-483.wml4
-rw-r--r--german/security/2004/dsa-486.wml4
-rw-r--r--german/security/2004/dsa-489.wml10
-rw-r--r--german/security/2004/dsa-491.wml10
-rw-r--r--german/security/2004/dsa-495.wml12
-rw-r--r--german/security/2004/dsa-497.wml6
-rw-r--r--german/security/2004/dsa-501.wml4
-rw-r--r--german/security/2004/dsa-502.wml4
-rw-r--r--german/security/2004/dsa-510.wml2
-rw-r--r--german/security/2004/dsa-511.wml6
-rw-r--r--german/security/2004/dsa-513.wml2
-rw-r--r--german/security/2004/dsa-515.wml4
-rw-r--r--german/security/2004/dsa-519.wml6
-rw-r--r--german/security/2004/dsa-521.wml2
-rw-r--r--german/security/2004/dsa-524.wml4
-rw-r--r--german/security/2004/dsa-526.wml4
-rw-r--r--german/security/2004/dsa-528.wml2
-rw-r--r--german/security/2004/dsa-531.wml4
-rw-r--r--german/security/2004/dsa-532.wml8
-rw-r--r--german/security/2004/dsa-535.wml8
-rw-r--r--german/security/2004/dsa-536.wml10
-rw-r--r--german/security/2004/dsa-542.wml6
-rw-r--r--german/security/2004/dsa-543.wml8
-rw-r--r--german/security/2004/dsa-546.wml6
-rw-r--r--german/security/2004/dsa-549.wml6
-rw-r--r--german/security/2004/dsa-562.wml6
-rw-r--r--german/security/2004/dsa-567.wml6
-rw-r--r--german/security/2004/dsa-576.wml4
-rw-r--r--german/security/2004/dsa-594.wml2
-rw-r--r--german/security/2004/dsa-598.wml2
-rw-r--r--german/security/2004/dsa-608.wml4
-rw-r--r--german/security/2004/dsa-618.wml4
-rw-r--r--german/security/2004/dsa-620.wml4
-rw-r--r--german/security/2005/dsa-628.wml4
-rw-r--r--german/security/2005/dsa-638.wml4
-rw-r--r--german/security/2005/dsa-639.wml20
-rw-r--r--german/security/2005/dsa-642.wml2
-rw-r--r--german/security/2005/dsa-651.wml4
-rw-r--r--german/security/2005/dsa-652.wml4
-rw-r--r--german/security/2005/dsa-654.wml6
-rw-r--r--german/security/2005/dsa-659.wml4
-rw-r--r--german/security/2005/dsa-661.wml4
-rw-r--r--german/security/2005/dsa-662.wml4
-rw-r--r--german/security/2005/dsa-667.wml8
-rw-r--r--german/security/2005/dsa-669.wml4
-rw-r--r--german/security/2005/dsa-674.wml4
-rw-r--r--german/security/2005/dsa-682.wml2
-rw-r--r--german/security/2005/dsa-686.wml2
-rw-r--r--german/security/2005/dsa-691.wml4
-rw-r--r--german/security/2005/dsa-694.wml4
-rw-r--r--german/security/2005/dsa-695.wml6
-rw-r--r--german/security/2005/dsa-702.wml8
-rw-r--r--german/security/2005/dsa-703.wml4
-rw-r--r--german/security/2005/dsa-704.wml4
-rw-r--r--german/security/2005/dsa-705.wml4
-rw-r--r--german/security/2005/dsa-707.wml8
-rw-r--r--german/security/2005/dsa-713.wml4
-rw-r--r--german/security/2005/dsa-715.wml4
-rw-r--r--german/security/2005/dsa-717.wml4
-rw-r--r--german/security/2005/dsa-728.wml4
-rw-r--r--german/security/2005/dsa-731.wml4
-rw-r--r--german/security/2005/dsa-732.wml8
-rw-r--r--german/security/2005/dsa-734.wml4
-rw-r--r--german/security/2005/dsa-743.wml4
-rw-r--r--german/security/2005/dsa-752.wml4
-rw-r--r--german/security/2005/dsa-756.wml4
-rw-r--r--german/security/2005/dsa-757.wml8
-rw-r--r--german/security/2005/dsa-760.wml6
-rw-r--r--german/security/2005/dsa-762.wml4
-rw-r--r--german/security/2005/dsa-764.wml12
-rw-r--r--german/security/2005/dsa-771.wml4
-rw-r--r--german/security/2005/dsa-776.wml2
-rw-r--r--german/security/2005/dsa-778.wml6
-rw-r--r--german/security/2005/dsa-779.wml22
-rw-r--r--german/security/2005/dsa-781.wml18
-rw-r--r--german/security/2005/dsa-787.wml4
-rw-r--r--german/security/2005/dsa-788.wml4
-rw-r--r--german/security/2005/dsa-789.wml6
-rw-r--r--german/security/2005/dsa-798.wml6
-rw-r--r--german/security/2005/dsa-805.wml8
-rw-r--r--german/security/2005/dsa-809.wml4
-rw-r--r--german/security/2005/dsa-810.wml18
-rw-r--r--german/security/2005/dsa-813.wml6
-rw-r--r--german/security/2005/dsa-816.wml2
-rw-r--r--german/security/2005/dsa-824.wml4
-rw-r--r--german/security/2005/dsa-826.wml4
-rw-r--r--german/security/2005/dsa-838.wml14
-rw-r--r--german/security/2005/dsa-843.wml4
-rw-r--r--german/security/2005/dsa-846.wml4
-rw-r--r--german/security/2005/dsa-848.wml4
-rw-r--r--german/security/2005/dsa-851.wml8
-rw-r--r--german/security/2005/dsa-853.wml14
-rw-r--r--german/security/2005/dsa-866.wml18
-rw-r--r--german/security/2005/dsa-868.wml18
-rw-r--r--german/security/2005/dsa-877.wml4
-rw-r--r--german/security/2005/dsa-880.wml6
-rw-r--r--german/security/2005/dsa-885.wml4
-rw-r--r--german/security/2005/dsa-886.wml6
-rw-r--r--german/security/2005/dsa-887.wml8
-rw-r--r--german/security/2005/dsa-890.wml4
-rw-r--r--german/security/2005/dsa-897.wml6
-rw-r--r--german/security/2005/dsa-898.wml6
-rw-r--r--german/security/2005/dsa-899.wml8
-rw-r--r--german/security/2005/dsa-901.wml4
-rw-r--r--german/security/2005/dsa-905.wml8
-rw-r--r--german/security/2005/dsa-911.wml6
-rw-r--r--german/security/2005/dsa-913.wml6
-rw-r--r--german/security/2005/dsa-916.wml4
-rw-r--r--german/security/2005/dsa-918.wml4
-rw-r--r--german/security/2005/dsa-919.wml4
-rw-r--r--german/security/2005/dsa-921.wml24
-rw-r--r--german/security/2005/dsa-922.wml54
-rw-r--r--german/security/2005/dsa-925.wml18
-rw-r--r--german/social_contract.1.0.wml2
-rw-r--r--german/social_contract.wml2
-rwxr-xr-xget-www-stats2
-rw-r--r--greek/News/2017/20170617.wml2
-rw-r--r--greek/News/weekly/2004/02/index.wml4
-rw-r--r--greek/News/weekly/2004/05/index.wml4
-rw-r--r--greek/News/weekly/2004/06/index.wml8
-rw-r--r--greek/intro/free.wml6
-rw-r--r--hebrew/intro/about.wml8
-rw-r--r--hebrew/intro/free.wml6
-rw-r--r--hebrew/social_contract.wml2
-rw-r--r--hungarian/CD/faq/index.wml2
-rw-r--r--hungarian/doc/index.wml2
-rw-r--r--hungarian/intro/about.wml8
-rw-r--r--hungarian/intro/free.wml6
-rw-r--r--hungarian/misc/related_links.wml4
-rw-r--r--hungarian/social_contract.wml2
-rwxr-xr-xi18nwwwfix.pl2
-rw-r--r--indonesian/doc/index.wml2
-rw-r--r--indonesian/license.wml2
-rw-r--r--italian/CD/faq/index.wml4
-rw-r--r--italian/CD/vendors/legal.wml22
-rw-r--r--italian/News/2004/20040330.wml6
-rw-r--r--italian/News/2006/20060316.wml4
-rw-r--r--italian/News/2009/20090210.wml12
-rw-r--r--italian/News/2009/20090627.wml4
-rw-r--r--italian/News/weekly/2004/02/index.wml4
-rw-r--r--italian/News/weekly/2004/05/index.wml4
-rw-r--r--italian/News/weekly/2004/06/index.wml8
-rw-r--r--italian/News/weekly/2004/09/index.wml8
-rw-r--r--italian/News/weekly/2004/15/index.wml4
-rw-r--r--italian/News/weekly/2004/16/index.wml6
-rw-r--r--italian/News/weekly/2004/17/index.wml4
-rw-r--r--italian/News/weekly/2004/18/index.wml4
-rw-r--r--italian/News/weekly/2004/19/index.wml6
-rw-r--r--italian/News/weekly/2004/20/index.wml8
-rw-r--r--italian/News/weekly/2004/32/index.wml4
-rw-r--r--italian/News/weekly/2004/38/index.wml6
-rw-r--r--italian/News/weekly/2004/44/index.wml4
-rw-r--r--italian/News/weekly/2004/46/index.wml4
-rw-r--r--italian/News/weekly/2004/51/index.wml8
-rw-r--r--italian/News/weekly/2005/01/index.wml4
-rw-r--r--italian/News/weekly/2005/05/index.wml4
-rw-r--r--italian/News/weekly/2005/08/index.wml4
-rw-r--r--italian/News/weekly/2005/09/index.wml4
-rw-r--r--italian/News/weekly/2005/11/index.wml4
-rw-r--r--italian/News/weekly/2005/12/index.wml4
-rw-r--r--italian/News/weekly/2005/13/index.wml4
-rw-r--r--italian/News/weekly/2005/16/index.wml6
-rw-r--r--italian/News/weekly/2005/17/index.wml6
-rw-r--r--italian/News/weekly/2005/18/index.wml6
-rw-r--r--italian/News/weekly/2005/19/index.wml4
-rw-r--r--italian/News/weekly/2005/20/index.wml8
-rw-r--r--italian/News/weekly/2005/34/index.wml4
-rw-r--r--italian/News/weekly/2005/35/index.wml4
-rw-r--r--italian/News/weekly/2005/38/index.wml4
-rw-r--r--italian/News/weekly/2005/42/index.wml6
-rw-r--r--italian/News/weekly/2005/43/index.wml4
-rw-r--r--italian/News/weekly/2005/45/index.wml6
-rw-r--r--italian/News/weekly/2005/46/index.wml4
-rw-r--r--italian/News/weekly/2005/50/index.wml6
-rw-r--r--italian/News/weekly/2006/01/index.wml4
-rw-r--r--italian/News/weekly/2006/03/index.wml8
-rw-r--r--italian/News/weekly/2006/04/index.wml6
-rw-r--r--italian/News/weekly/2006/05/index.wml4
-rw-r--r--italian/News/weekly/2006/08/index.wml4
-rw-r--r--italian/News/weekly/2006/09/index.wml4
-rw-r--r--italian/News/weekly/2006/10/index.wml4
-rw-r--r--italian/News/weekly/2006/11/index.wml4
-rw-r--r--italian/News/weekly/2006/14/index.wml4
-rw-r--r--italian/News/weekly/2006/15/index.wml4
-rw-r--r--italian/News/weekly/2006/20/index.wml4
-rw-r--r--italian/News/weekly/2006/22/index.wml4
-rw-r--r--italian/News/weekly/2007/04/index.wml4
-rw-r--r--italian/News/weekly/2008/03/index.wml2
-rw-r--r--italian/News/weekly/2013/11/index.wml6
-rw-r--r--italian/devel/debian-jr/index.wml4
-rw-r--r--italian/devel/debian-med/News/2002/20020723.wml6
-rw-r--r--italian/devel/wnpp/unable-hdate.wml4
-rw-r--r--italian/doc/index.wml4
-rw-r--r--italian/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--italian/intro/about.wml8
-rw-r--r--italian/intro/free.wml6
-rw-r--r--italian/intro/license_disc.wml2
-rw-r--r--italian/license.wml2
-rw-r--r--italian/misc/related_links.wml4
-rw-r--r--italian/ports/alpha/sys_types.wml4
-rw-r--r--italian/ports/hurd/hurd-cd.wml6
-rw-r--r--italian/ports/hurd/hurd-contact.wml4
-rw-r--r--italian/ports/hurd/hurd-devel-debian.wml2
-rw-r--r--italian/ports/hurd/hurd-devel.wml2
-rw-r--r--italian/ports/hurd/hurd-doc.wml2
-rw-r--r--italian/ports/hurd/hurd-install.wml4
-rw-r--r--italian/ports/hurd/hurd-news.wml32
-rw-r--r--italian/ports/hurd/index.wml4
-rw-r--r--italian/ports/index.wml2
-rw-r--r--italian/ports/kfreebsd-gnu/index.wml4
-rw-r--r--italian/social_contract.1.0.wml2
-rw-r--r--italian/social_contract.wml2
-rw-r--r--japanese/CD/faq/index.wml2
-rw-r--r--japanese/CD/vendors/legal.wml22
-rw-r--r--japanese/News/1998/19981008.wml4
-rw-r--r--japanese/News/2004/20040330.wml6
-rw-r--r--japanese/News/2006/20060316.wml4
-rw-r--r--japanese/News/2009/20090210.wml12
-rw-r--r--japanese/News/weekly/2001/30/index.wml4
-rw-r--r--japanese/News/weekly/2001/32/index.wml4
-rw-r--r--japanese/News/weekly/2002/11/index.wml4
-rw-r--r--japanese/News/weekly/2002/15/index.wml4
-rw-r--r--japanese/News/weekly/2002/18/index.wml6
-rw-r--r--japanese/News/weekly/2002/24/index.wml6
-rw-r--r--japanese/News/weekly/2002/28/index.wml4
-rw-r--r--japanese/News/weekly/2002/31/index.wml4
-rw-r--r--japanese/News/weekly/2002/42/index.wml4
-rw-r--r--japanese/News/weekly/2002/43/index.wml4
-rw-r--r--japanese/News/weekly/2002/45/index.wml4
-rw-r--r--japanese/News/weekly/2002/46/index.wml4
-rw-r--r--japanese/News/weekly/2002/47/index.wml4
-rw-r--r--japanese/News/weekly/2002/48/index.wml6
-rw-r--r--japanese/News/weekly/2002/49/index.wml6
-rw-r--r--japanese/News/weekly/2002/51/index.wml4
-rw-r--r--japanese/News/weekly/2002/7/index.wml6
-rw-r--r--japanese/News/weekly/2002/9/index.wml6
-rw-r--r--japanese/News/weekly/2003/01/index.wml4
-rw-r--r--japanese/News/weekly/2003/02/index.wml8
-rw-r--r--japanese/News/weekly/2003/07/index.wml4
-rw-r--r--japanese/News/weekly/2003/17/index.wml4
-rw-r--r--japanese/News/weekly/2003/19/index.wml10
-rw-r--r--japanese/News/weekly/2003/22/index.wml4
-rw-r--r--japanese/News/weekly/2003/23/index.wml4
-rw-r--r--japanese/News/weekly/2003/24/index.wml8
-rw-r--r--japanese/News/weekly/2003/25/index.wml4
-rw-r--r--japanese/News/weekly/2003/27/index.wml6
-rw-r--r--japanese/News/weekly/2003/29/index.wml4
-rw-r--r--japanese/News/weekly/2003/30/index.wml4
-rw-r--r--japanese/News/weekly/2003/31/index.wml4
-rw-r--r--japanese/News/weekly/2003/34/index.wml4
-rw-r--r--japanese/News/weekly/2003/35/index.wml4
-rw-r--r--japanese/News/weekly/2003/36/index.wml4
-rw-r--r--japanese/News/weekly/2003/37/index.wml4
-rw-r--r--japanese/News/weekly/2003/39/index.wml6
-rw-r--r--japanese/News/weekly/2003/40/index.wml4
-rw-r--r--japanese/News/weekly/2003/43/index.wml4
-rw-r--r--japanese/News/weekly/2003/44/index.wml4
-rw-r--r--japanese/News/weekly/2003/48/index.wml4
-rw-r--r--japanese/News/weekly/2004/02/index.wml4
-rw-r--r--japanese/News/weekly/2004/05/index.wml4
-rw-r--r--japanese/News/weekly/2004/06/index.wml8
-rw-r--r--japanese/News/weekly/2004/09/index.wml8
-rw-r--r--japanese/News/weekly/2004/15/index.wml4
-rw-r--r--japanese/News/weekly/2004/16/index.wml6
-rw-r--r--japanese/News/weekly/2004/17/index.wml4
-rw-r--r--japanese/News/weekly/2004/18/index.wml4
-rw-r--r--japanese/News/weekly/2004/19/index.wml6
-rw-r--r--japanese/News/weekly/2004/20/index.wml8
-rw-r--r--japanese/News/weekly/2004/32/index.wml4
-rw-r--r--japanese/News/weekly/2004/38/index.wml6
-rw-r--r--japanese/News/weekly/2004/44/index.wml4
-rw-r--r--japanese/News/weekly/2004/46/index.wml4
-rw-r--r--japanese/News/weekly/2004/51/index.wml6
-rw-r--r--japanese/News/weekly/2005/01/index.wml4
-rw-r--r--japanese/News/weekly/2005/05/index.wml4
-rw-r--r--japanese/News/weekly/2005/08/index.wml4
-rw-r--r--japanese/News/weekly/2005/09/index.wml4
-rw-r--r--japanese/News/weekly/2005/11/index.wml4
-rw-r--r--japanese/News/weekly/2005/12/index.wml4
-rw-r--r--japanese/News/weekly/2005/13/index.wml4
-rw-r--r--japanese/News/weekly/2005/17/index.wml6
-rw-r--r--japanese/News/weekly/2005/18/index.wml6
-rw-r--r--japanese/News/weekly/2005/19/index.wml4
-rw-r--r--japanese/News/weekly/2005/34/index.wml4
-rw-r--r--japanese/News/weekly/2005/35/index.wml4
-rw-r--r--japanese/News/weekly/2005/38/index.wml4
-rw-r--r--japanese/News/weekly/2005/42/index.wml6
-rw-r--r--japanese/News/weekly/2005/43/index.wml4
-rw-r--r--japanese/News/weekly/2005/45/index.wml6
-rw-r--r--japanese/News/weekly/2005/46/index.wml4
-rw-r--r--japanese/News/weekly/2005/50/index.wml6
-rw-r--r--japanese/News/weekly/2006/01/index.wml4
-rw-r--r--japanese/News/weekly/2006/03/index.wml8
-rw-r--r--japanese/News/weekly/2006/04/index.wml6
-rw-r--r--japanese/News/weekly/2006/05/index.wml4
-rw-r--r--japanese/News/weekly/2006/08/index.wml4
-rw-r--r--japanese/News/weekly/2006/09/index.wml4
-rw-r--r--japanese/News/weekly/2006/10/index.wml4
-rw-r--r--japanese/News/weekly/2006/11/index.wml4
-rw-r--r--japanese/News/weekly/2006/14/index.wml4
-rw-r--r--japanese/News/weekly/2006/15/index.wml4
-rw-r--r--japanese/News/weekly/2006/20/index.wml4
-rw-r--r--japanese/News/weekly/2006/22/index.wml4
-rw-r--r--japanese/News/weekly/2013/11/index.wml6
-rw-r--r--japanese/devel/debian-jr/index.wml4
-rw-r--r--japanese/devel/wnpp/unable-hdate.wml4
-rw-r--r--japanese/doc/index.wml2
-rw-r--r--japanese/international/Spanish.wml2
-rw-r--r--japanese/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--japanese/intro/about.wml8
-rw-r--r--japanese/intro/free.wml6
-rw-r--r--japanese/intro/license_disc.wml2
-rw-r--r--japanese/legal/licenses/index.wml6
-rw-r--r--japanese/license.wml2
-rw-r--r--japanese/logos/index.wml4
-rw-r--r--japanese/misc/related_links.wml4
-rw-r--r--japanese/ports/alpha/sys_types.wml4
-rw-r--r--japanese/ports/hurd/hurd-contact.wml4
-rw-r--r--japanese/ports/hurd/hurd-devel.wml2
-rw-r--r--japanese/ports/hurd/hurd-doc.wml2
-rw-r--r--japanese/ports/hurd/hurd-news.wml18
-rw-r--r--japanese/ports/hurd/index.wml4
-rw-r--r--japanese/ports/kfreebsd-gnu/index.wml4
-rw-r--r--japanese/security/2002/dsa-113.wml4
-rw-r--r--japanese/security/2002/dsa-122.wml2
-rw-r--r--japanese/security/2002/dsa-132.wml2
-rw-r--r--japanese/security/2003/dsa-225.wml2
-rw-r--r--japanese/security/2003/dsa-232.wml16
-rw-r--r--japanese/security/2003/dsa-246.wml6
-rw-r--r--japanese/security/2003/dsa-288.wml4
-rw-r--r--japanese/security/2003/dsa-294.wml4
-rw-r--r--japanese/security/2003/dsa-332.wml16
-rw-r--r--japanese/security/2003/dsa-336.wml18
-rw-r--r--japanese/security/2003/dsa-358.wml18
-rw-r--r--japanese/security/2003/dsa-360.wml4
-rw-r--r--japanese/security/2003/dsa-361.wml4
-rw-r--r--japanese/security/2003/dsa-363.wml4
-rw-r--r--japanese/security/2003/dsa-364.wml4
-rw-r--r--japanese/security/2003/dsa-365.wml6
-rw-r--r--japanese/security/2003/dsa-378.wml4
-rw-r--r--japanese/security/2003/dsa-379.wml12
-rw-r--r--japanese/security/2003/dsa-380.wml18
-rw-r--r--japanese/security/2003/dsa-384.wml4
-rw-r--r--japanese/security/2003/dsa-388.wml4
-rw-r--r--japanese/security/2003/dsa-392.wml6
-rw-r--r--japanese/security/2003/dsa-394.wml6
-rw-r--r--japanese/security/2003/dsa-396.wml4
-rw-r--r--japanese/security/2004/CAN-2004-0077.wml2
-rw-r--r--japanese/security/2004/CAN-2004-0109.wml2
-rw-r--r--japanese/security/2004/dsa-407.wml10
-rw-r--r--japanese/security/2004/dsa-415.wml4
-rw-r--r--japanese/security/2004/dsa-416.wml4
-rw-r--r--japanese/security/2004/dsa-419.wml4
-rw-r--r--japanese/security/2004/dsa-423.wml24
-rw-r--r--japanese/security/2004/dsa-425.wml6
-rw-r--r--japanese/security/2004/dsa-434.wml8
-rw-r--r--japanese/security/2004/dsa-436.wml12
-rw-r--r--japanese/security/2004/dsa-439.wml6
-rw-r--r--japanese/security/2004/dsa-440.wml6
-rw-r--r--japanese/security/2004/dsa-442.wml20
-rw-r--r--japanese/security/2004/dsa-443.wml10
-rw-r--r--japanese/security/2004/dsa-449.wml4
-rw-r--r--japanese/security/2004/dsa-450.wml6
-rw-r--r--japanese/security/2004/dsa-457.wml4
-rw-r--r--japanese/security/2004/dsa-465.wml4
-rw-r--r--japanese/security/2004/dsa-467.wml4
-rw-r--r--japanese/security/2004/dsa-468.wml4
-rw-r--r--japanese/security/2004/dsa-470.wml6
-rw-r--r--japanese/security/2004/dsa-474.wml2
-rw-r--r--japanese/security/2004/dsa-475.wml6
-rw-r--r--japanese/security/2004/dsa-479.wml10
-rw-r--r--japanese/security/2004/dsa-480.wml10
-rw-r--r--japanese/security/2004/dsa-481.wml10
-rw-r--r--japanese/security/2004/dsa-482.wml10
-rw-r--r--japanese/security/2004/dsa-483.wml4
-rw-r--r--japanese/security/2004/dsa-486.wml4
-rw-r--r--japanese/security/2004/dsa-489.wml10
-rw-r--r--japanese/security/2004/dsa-491.wml10
-rw-r--r--japanese/security/2004/dsa-495.wml12
-rw-r--r--japanese/security/2004/dsa-497.wml6
-rw-r--r--japanese/security/2004/dsa-501.wml4
-rw-r--r--japanese/security/2004/dsa-502.wml4
-rw-r--r--japanese/security/2004/dsa-510.wml2
-rw-r--r--japanese/security/2004/dsa-511.wml6
-rw-r--r--japanese/security/2004/dsa-513.wml2
-rw-r--r--japanese/security/2004/dsa-515.wml4
-rw-r--r--japanese/security/2004/dsa-519.wml6
-rw-r--r--japanese/security/2004/dsa-521.wml2
-rw-r--r--japanese/security/2004/dsa-524.wml4
-rw-r--r--japanese/security/2004/dsa-526.wml4
-rw-r--r--japanese/security/2004/dsa-528.wml2
-rw-r--r--japanese/security/2004/dsa-531.wml4
-rw-r--r--japanese/security/2004/dsa-532.wml8
-rw-r--r--japanese/security/2004/dsa-535.wml8
-rw-r--r--japanese/security/2004/dsa-536.wml10
-rw-r--r--japanese/security/2004/dsa-542.wml6
-rw-r--r--japanese/security/2004/dsa-543.wml8
-rw-r--r--japanese/security/2004/dsa-546.wml6
-rw-r--r--japanese/security/2004/dsa-549.wml6
-rw-r--r--japanese/security/2004/dsa-562.wml6
-rw-r--r--japanese/security/2004/dsa-567.wml6
-rw-r--r--japanese/security/2004/dsa-576.wml4
-rw-r--r--japanese/security/2004/dsa-594.wml2
-rw-r--r--japanese/security/2004/dsa-598.wml2
-rw-r--r--japanese/security/2004/dsa-608.wml4
-rw-r--r--japanese/security/2004/dsa-618.wml4
-rw-r--r--japanese/security/2004/dsa-620.wml4
-rw-r--r--japanese/security/2005/dsa-628.wml4
-rw-r--r--japanese/security/2005/dsa-638.wml4
-rw-r--r--japanese/security/2005/dsa-639.wml20
-rw-r--r--japanese/security/2005/dsa-642.wml2
-rw-r--r--japanese/security/2005/dsa-651.wml4
-rw-r--r--japanese/security/2005/dsa-652.wml4
-rw-r--r--japanese/security/2005/dsa-654.wml6
-rw-r--r--japanese/security/2005/dsa-659.wml4
-rw-r--r--japanese/security/2005/dsa-661.wml4
-rw-r--r--japanese/security/2005/dsa-662.wml4
-rw-r--r--japanese/security/2005/dsa-667.wml8
-rw-r--r--japanese/security/2005/dsa-669.wml4
-rw-r--r--japanese/security/2005/dsa-674.wml4
-rw-r--r--japanese/security/2005/dsa-682.wml2
-rw-r--r--japanese/security/2005/dsa-686.wml2
-rw-r--r--japanese/security/2005/dsa-691.wml4
-rw-r--r--japanese/security/2005/dsa-694.wml4
-rw-r--r--japanese/security/2005/dsa-695.wml6
-rw-r--r--japanese/security/2005/dsa-702.wml8
-rw-r--r--japanese/security/2005/dsa-703.wml4
-rw-r--r--japanese/security/2005/dsa-704.wml4
-rw-r--r--japanese/security/2005/dsa-705.wml4
-rw-r--r--japanese/security/2005/dsa-707.wml8
-rw-r--r--japanese/security/2005/dsa-713.wml4
-rw-r--r--japanese/security/2005/dsa-715.wml4
-rw-r--r--japanese/security/2005/dsa-717.wml4
-rw-r--r--japanese/security/2005/dsa-728.wml4
-rw-r--r--japanese/security/2005/dsa-731.wml4
-rw-r--r--japanese/security/2005/dsa-732.wml8
-rw-r--r--japanese/security/2005/dsa-734.wml4
-rw-r--r--japanese/security/2005/dsa-743.wml4
-rw-r--r--japanese/security/2005/dsa-752.wml4
-rw-r--r--japanese/security/2005/dsa-756.wml4
-rw-r--r--japanese/security/2005/dsa-757.wml8
-rw-r--r--japanese/security/2005/dsa-760.wml6
-rw-r--r--japanese/security/2005/dsa-762.wml4
-rw-r--r--japanese/security/2005/dsa-764.wml12
-rw-r--r--japanese/security/2005/dsa-771.wml4
-rw-r--r--japanese/security/2005/dsa-776.wml2
-rw-r--r--japanese/security/2005/dsa-778.wml6
-rw-r--r--japanese/security/2005/dsa-779.wml22
-rw-r--r--japanese/security/2005/dsa-781.wml18
-rw-r--r--japanese/security/2005/dsa-787.wml4
-rw-r--r--japanese/security/2005/dsa-788.wml4
-rw-r--r--japanese/security/2005/dsa-789.wml6
-rw-r--r--japanese/security/2005/dsa-798.wml6
-rw-r--r--japanese/security/2005/dsa-805.wml8
-rw-r--r--japanese/security/2005/dsa-809.wml4
-rw-r--r--japanese/security/2005/dsa-810.wml20
-rw-r--r--japanese/security/2005/dsa-813.wml6
-rw-r--r--japanese/security/2005/dsa-816.wml2
-rw-r--r--japanese/security/2005/dsa-824.wml4
-rw-r--r--japanese/security/2005/dsa-826.wml4
-rw-r--r--japanese/security/2005/dsa-838.wml14
-rw-r--r--japanese/security/2005/dsa-843.wml4
-rw-r--r--japanese/security/2005/dsa-846.wml4
-rw-r--r--japanese/security/2005/dsa-848.wml4
-rw-r--r--japanese/security/2005/dsa-851.wml8
-rw-r--r--japanese/security/2005/dsa-853.wml14
-rw-r--r--japanese/security/2005/dsa-866.wml18
-rw-r--r--japanese/security/2005/dsa-868.wml18
-rw-r--r--japanese/security/2005/dsa-877.wml4
-rw-r--r--japanese/security/2005/dsa-880.wml6
-rw-r--r--japanese/security/2005/dsa-885.wml4
-rw-r--r--japanese/security/2005/dsa-886.wml6
-rw-r--r--japanese/security/2005/dsa-887.wml8
-rw-r--r--japanese/security/2005/dsa-890.wml4
-rw-r--r--japanese/security/2005/dsa-897.wml6
-rw-r--r--japanese/security/2005/dsa-898.wml6
-rw-r--r--japanese/security/2005/dsa-899.wml8
-rw-r--r--japanese/security/2005/dsa-901.wml4
-rw-r--r--japanese/security/2005/dsa-905.wml8
-rw-r--r--japanese/security/2005/dsa-911.wml6
-rw-r--r--japanese/security/2005/dsa-913.wml6
-rw-r--r--japanese/security/2005/dsa-916.wml4
-rw-r--r--japanese/security/2005/dsa-918.wml4
-rw-r--r--japanese/security/2005/dsa-919.wml4
-rw-r--r--japanese/security/2005/dsa-921.wml24
-rw-r--r--japanese/security/2005/dsa-922.wml54
-rw-r--r--japanese/security/2005/dsa-925.wml18
-rw-r--r--japanese/security/2011/dsa-2206.wml4
-rw-r--r--japanese/social_contract.1.0.wml2
-rw-r--r--japanese/social_contract.wml2
-rw-r--r--korean/News/weekly/2001/25/index.wml6
-rw-r--r--korean/News/weekly/2002/18/index.wml6
-rw-r--r--korean/News/weekly/2002/31/index.wml4
-rw-r--r--korean/News/weekly/2002/34/index.wml4
-rw-r--r--korean/News/weekly/2002/35/index.wml4
-rw-r--r--korean/News/weekly/2002/7/index.wml6
-rw-r--r--korean/News/weekly/2002/9/index.wml6
-rw-r--r--korean/News/weekly/2004/38/index.wml6
-rw-r--r--korean/News/weekly/2004/44/index.wml4
-rw-r--r--korean/News/weekly/2004/46/index.wml4
-rw-r--r--korean/News/weekly/2004/51/index.wml8
-rw-r--r--korean/News/weekly/2005/01/index.wml4
-rw-r--r--korean/doc/index.wml4
-rw-r--r--korean/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--korean/intro/about.wml8
-rw-r--r--korean/intro/free.wml6
-rw-r--r--korean/logos/index.wml2
-rw-r--r--korean/misc/related_links.wml4
-rw-r--r--korean/ports/hurd/hurd-contact.wml4
-rw-r--r--korean/ports/hurd/index.wml4
-rw-r--r--korean/social_contract.1.0.wml2
-rw-r--r--korean/social_contract.wml2
-rw-r--r--norwegian/doc/index.wml2
-rw-r--r--norwegian/intro/about.wml8
-rw-r--r--norwegian/intro/free.wml6
-rw-r--r--norwegian/intro/license_disc.wml2
-rw-r--r--norwegian/license.wml2
-rw-r--r--norwegian/social_contract.1.0.wml2
-rw-r--r--norwegian/social_contract.wml2
-rw-r--r--persian/doc/index.wml2
-rw-r--r--persian/intro/free.wml6
-rw-r--r--persian/social_contract.wml2
-rw-r--r--polish/CD/faq/index.wml2
-rw-r--r--polish/CD/vendors/legal.wml22
-rw-r--r--polish/News/2006/20060316.wml4
-rw-r--r--polish/News/2014/20140908.wml4
-rw-r--r--polish/News/2017/20170617.wml2
-rw-r--r--polish/News/weekly/2001/25/index.wml6
-rw-r--r--polish/News/weekly/2001/27/index.wml4
-rw-r--r--polish/News/weekly/2001/30/index.wml4
-rw-r--r--polish/News/weekly/2002/43/index.wml4
-rw-r--r--polish/News/weekly/2002/45/index.wml4
-rw-r--r--polish/News/weekly/2002/46/index.wml4
-rw-r--r--polish/News/weekly/2002/47/index.wml4
-rw-r--r--polish/News/weekly/2002/48/index.wml6
-rw-r--r--polish/News/weekly/2002/51/index.wml4
-rw-r--r--polish/News/weekly/2003/02/index.wml8
-rw-r--r--polish/News/weekly/2003/17/index.wml4
-rw-r--r--polish/News/weekly/2003/19/index.wml10
-rw-r--r--polish/News/weekly/2003/22/index.wml4
-rw-r--r--polish/News/weekly/2003/23/index.wml4
-rw-r--r--polish/News/weekly/2003/24/index.wml8
-rw-r--r--polish/News/weekly/2003/25/index.wml4
-rw-r--r--polish/News/weekly/2003/27/index.wml6
-rw-r--r--polish/News/weekly/2003/29/index.wml4
-rw-r--r--polish/News/weekly/2003/30/index.wml4
-rw-r--r--polish/News/weekly/2003/31/index.wml4
-rw-r--r--polish/News/weekly/2003/34/index.wml4
-rw-r--r--polish/News/weekly/2003/35/index.wml4
-rw-r--r--polish/News/weekly/2003/36/index.wml4
-rw-r--r--polish/News/weekly/2003/37/index.wml4
-rw-r--r--polish/News/weekly/2003/39/index.wml6
-rw-r--r--polish/News/weekly/2003/40/index.wml4
-rw-r--r--polish/News/weekly/2003/43/index.wml4
-rw-r--r--polish/News/weekly/2003/44/index.wml4
-rw-r--r--polish/News/weekly/2003/48/index.wml4
-rw-r--r--polish/News/weekly/2004/02/index.wml4
-rw-r--r--polish/News/weekly/2004/05/index.wml4
-rw-r--r--polish/News/weekly/2004/06/index.wml8
-rw-r--r--polish/News/weekly/2004/09/index.wml8
-rw-r--r--polish/News/weekly/2004/15/index.wml4
-rw-r--r--polish/News/weekly/2004/16/index.wml6
-rw-r--r--polish/News/weekly/2004/17/index.wml4
-rw-r--r--polish/News/weekly/2004/18/index.wml4
-rw-r--r--polish/News/weekly/2004/20/index.wml8
-rw-r--r--polish/News/weekly/2004/32/index.wml4
-rw-r--r--polish/News/weekly/2008/03/index.wml2
-rw-r--r--polish/devel/debian-jr/index.wml4
-rw-r--r--polish/doc/index.wml4
-rw-r--r--polish/intro/about.wml8
-rw-r--r--polish/intro/free.wml6
-rw-r--r--polish/license.wml2
-rw-r--r--polish/misc/related_links.wml4
-rw-r--r--polish/ports/hurd/hurd-devel.wml2
-rw-r--r--polish/ports/hurd/hurd-doc.wml2
-rw-r--r--polish/ports/hurd/index.wml4
-rw-r--r--polish/ports/kfreebsd-gnu/index.wml4
-rw-r--r--polish/security/2003/dsa-392.wml6
-rw-r--r--polish/security/2003/dsa-394.wml6
-rw-r--r--polish/security/2003/dsa-396.wml4
-rw-r--r--polish/security/2004/dsa-407.wml10
-rw-r--r--polish/security/2004/dsa-415.wml4
-rw-r--r--polish/security/2004/dsa-416.wml4
-rw-r--r--polish/security/2004/dsa-419.wml4
-rw-r--r--polish/security/2004/dsa-423.wml24
-rw-r--r--polish/security/2004/dsa-425.wml6
-rw-r--r--polish/security/2004/dsa-434.wml8
-rw-r--r--polish/security/2004/dsa-436.wml12
-rw-r--r--polish/security/2004/dsa-439.wml6
-rw-r--r--polish/security/2004/dsa-440.wml6
-rw-r--r--polish/security/2004/dsa-442.wml20
-rw-r--r--polish/security/2004/dsa-443.wml10
-rw-r--r--polish/security/2004/dsa-449.wml4
-rw-r--r--polish/security/2004/dsa-450.wml6
-rw-r--r--polish/security/2004/dsa-457.wml4
-rw-r--r--polish/security/2004/dsa-465.wml4
-rw-r--r--polish/security/2004/dsa-467.wml4
-rw-r--r--polish/security/2004/dsa-468.wml4
-rw-r--r--polish/security/2005/dsa-913.wml6
-rw-r--r--polish/security/2005/dsa-916.wml4
-rw-r--r--polish/security/2005/dsa-918.wml4
-rw-r--r--polish/social_contract.wml2
-rw-r--r--portuguese/CD/faq/index.wml2
-rw-r--r--portuguese/CD/vendors/legal.wml22
-rw-r--r--portuguese/News/2004/20040330.wml6
-rw-r--r--portuguese/News/2017/20170617.wml2
-rw-r--r--portuguese/News/weekly/2001/25/index.wml6
-rw-r--r--portuguese/News/weekly/2001/27/index.wml4
-rw-r--r--portuguese/News/weekly/2001/32/index.wml4
-rw-r--r--portuguese/News/weekly/2002/11/index.wml4
-rw-r--r--portuguese/News/weekly/2002/15/index.wml4
-rw-r--r--portuguese/News/weekly/2002/18/index.wml6
-rw-r--r--portuguese/News/weekly/2002/24/index.wml8
-rw-r--r--portuguese/News/weekly/2002/28/index.wml4
-rw-r--r--portuguese/News/weekly/2002/31/index.wml4
-rw-r--r--portuguese/News/weekly/2002/33/index.wml4
-rw-r--r--portuguese/News/weekly/2002/34/index.wml4
-rw-r--r--portuguese/News/weekly/2002/35/index.wml4
-rw-r--r--portuguese/News/weekly/2002/42/index.wml4
-rw-r--r--portuguese/News/weekly/2002/43/index.wml4
-rw-r--r--portuguese/News/weekly/2002/45/index.wml4
-rw-r--r--portuguese/News/weekly/2002/46/index.wml4
-rw-r--r--portuguese/News/weekly/2002/47/index.wml4
-rw-r--r--portuguese/News/weekly/2002/48/index.wml6
-rw-r--r--portuguese/News/weekly/2002/49/index.wml6
-rw-r--r--portuguese/News/weekly/2002/51/index.wml4
-rw-r--r--portuguese/News/weekly/2002/9/index.wml6
-rw-r--r--portuguese/News/weekly/2003/01/index.wml4
-rw-r--r--portuguese/News/weekly/2003/02/index.wml8
-rw-r--r--portuguese/News/weekly/2003/07/index.wml4
-rw-r--r--portuguese/News/weekly/2003/17/index.wml4
-rw-r--r--portuguese/News/weekly/2003/19/index.wml10
-rw-r--r--portuguese/News/weekly/2003/22/index.wml4
-rw-r--r--portuguese/News/weekly/2003/23/index.wml4
-rw-r--r--portuguese/News/weekly/2003/24/index.wml8
-rw-r--r--portuguese/News/weekly/2003/25/index.wml4
-rw-r--r--portuguese/News/weekly/2003/27/index.wml6
-rw-r--r--portuguese/News/weekly/2003/29/index.wml4
-rw-r--r--portuguese/News/weekly/2003/30/index.wml4
-rw-r--r--portuguese/News/weekly/2003/31/index.wml4
-rw-r--r--portuguese/News/weekly/2003/34/index.wml4
-rw-r--r--portuguese/News/weekly/2003/35/index.wml4
-rw-r--r--portuguese/News/weekly/2003/36/index.wml4
-rw-r--r--portuguese/News/weekly/2003/37/index.wml4
-rw-r--r--portuguese/News/weekly/2003/39/index.wml6
-rw-r--r--portuguese/News/weekly/2003/40/index.wml4
-rw-r--r--portuguese/News/weekly/2003/43/index.wml4
-rw-r--r--portuguese/News/weekly/2003/44/index.wml4
-rw-r--r--portuguese/News/weekly/2003/48/index.wml4
-rw-r--r--portuguese/News/weekly/2003/timeline.wml8
-rw-r--r--portuguese/News/weekly/2004/02/index.wml4
-rw-r--r--portuguese/News/weekly/2004/05/index.wml4
-rw-r--r--portuguese/News/weekly/2004/06/index.wml8
-rw-r--r--portuguese/News/weekly/2004/09/index.wml8
-rw-r--r--portuguese/News/weekly/2004/15/index.wml4
-rw-r--r--portuguese/News/weekly/2004/16/index.wml6
-rw-r--r--portuguese/News/weekly/2004/17/index.wml4
-rw-r--r--portuguese/News/weekly/2004/18/index.wml4
-rw-r--r--portuguese/News/weekly/2004/19/index.wml6
-rw-r--r--portuguese/News/weekly/2004/20/index.wml8
-rw-r--r--portuguese/News/weekly/2004/32/index.wml4
-rw-r--r--portuguese/News/weekly/2004/38/index.wml6
-rw-r--r--portuguese/News/weekly/2004/44/index.wml4
-rw-r--r--portuguese/News/weekly/2004/46/index.wml4
-rw-r--r--portuguese/News/weekly/2004/51/index.wml8
-rw-r--r--portuguese/News/weekly/2005/01/index.wml4
-rw-r--r--portuguese/News/weekly/2005/05/index.wml4
-rw-r--r--portuguese/News/weekly/2005/08/index.wml4
-rw-r--r--portuguese/News/weekly/2005/09/index.wml4
-rw-r--r--portuguese/News/weekly/2005/11/index.wml4
-rw-r--r--portuguese/News/weekly/2005/12/index.wml4
-rw-r--r--portuguese/News/weekly/2005/13/index.wml4
-rw-r--r--portuguese/News/weekly/2005/16/index.wml6
-rw-r--r--portuguese/News/weekly/2005/17/index.wml6
-rw-r--r--portuguese/News/weekly/2005/18/index.wml6
-rw-r--r--portuguese/News/weekly/2005/19/index.wml4
-rw-r--r--portuguese/News/weekly/2005/20/index.wml8
-rw-r--r--portuguese/News/weekly/2005/34/index.wml4
-rw-r--r--portuguese/News/weekly/2005/35/index.wml4
-rw-r--r--portuguese/News/weekly/2005/38/index.wml4
-rw-r--r--portuguese/News/weekly/2005/42/index.wml6
-rw-r--r--portuguese/News/weekly/2005/43/index.wml4
-rw-r--r--portuguese/News/weekly/2005/45/index.wml6
-rw-r--r--portuguese/News/weekly/2005/46/index.wml4
-rw-r--r--portuguese/News/weekly/2005/50/index.wml6
-rw-r--r--portuguese/News/weekly/2006/01/index.wml4
-rw-r--r--portuguese/News/weekly/2006/03/index.wml8
-rw-r--r--portuguese/News/weekly/2006/04/index.wml6
-rw-r--r--portuguese/News/weekly/2006/05/index.wml4
-rw-r--r--portuguese/News/weekly/2006/08/index.wml4
-rw-r--r--portuguese/News/weekly/2006/09/index.wml4
-rw-r--r--portuguese/News/weekly/2006/10/index.wml4
-rw-r--r--portuguese/News/weekly/2006/11/index.wml4
-rw-r--r--portuguese/News/weekly/2006/14/index.wml4
-rw-r--r--portuguese/News/weekly/2006/15/index.wml4
-rw-r--r--portuguese/News/weekly/2006/20/index.wml4
-rw-r--r--portuguese/News/weekly/2006/22/index.wml4
-rw-r--r--portuguese/News/weekly/2007/04/index.wml4
-rw-r--r--portuguese/devel/debian-jr/index.wml2
-rw-r--r--portuguese/doc/index.wml4
-rw-r--r--portuguese/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--portuguese/intro/about.wml8
-rw-r--r--portuguese/intro/free.wml6
-rw-r--r--portuguese/intro/license_disc.wml2
-rw-r--r--portuguese/license.wml2
-rw-r--r--portuguese/misc/related_links.wml4
-rw-r--r--portuguese/ports/alpha/sys_types.wml4
-rw-r--r--portuguese/ports/hurd/hurd-contact.wml4
-rw-r--r--portuguese/ports/hurd/hurd-devel.wml2
-rw-r--r--portuguese/ports/hurd/index.wml4
-rw-r--r--portuguese/security/2002/dsa-113.wml4
-rw-r--r--portuguese/security/2002/dsa-122.wml2
-rw-r--r--portuguese/security/2002/dsa-132.wml2
-rw-r--r--portuguese/security/2003/dsa-225.wml2
-rw-r--r--portuguese/security/2003/dsa-232.wml16
-rw-r--r--portuguese/security/2003/dsa-246.wml6
-rw-r--r--portuguese/security/2003/dsa-288.wml4
-rw-r--r--portuguese/security/2003/dsa-294.wml4
-rw-r--r--portuguese/security/2003/dsa-332.wml16
-rw-r--r--portuguese/security/2003/dsa-336.wml18
-rw-r--r--portuguese/security/2003/dsa-358.wml18
-rw-r--r--portuguese/security/2003/dsa-360.wml4
-rw-r--r--portuguese/security/2003/dsa-361.wml4
-rw-r--r--portuguese/security/2003/dsa-363.wml4
-rw-r--r--portuguese/security/2003/dsa-364.wml4
-rw-r--r--portuguese/security/2003/dsa-365.wml6
-rw-r--r--portuguese/security/2003/dsa-378.wml4
-rw-r--r--portuguese/security/2003/dsa-379.wml12
-rw-r--r--portuguese/security/2003/dsa-380.wml18
-rw-r--r--portuguese/security/2003/dsa-384.wml4
-rw-r--r--portuguese/security/2003/dsa-388.wml4
-rw-r--r--portuguese/security/2003/dsa-392.wml4
-rw-r--r--portuguese/security/2003/dsa-394.wml6
-rw-r--r--portuguese/security/2003/dsa-396.wml4
-rw-r--r--portuguese/security/2004/CAN-2004-0077.wml2
-rw-r--r--portuguese/security/2004/CAN-2004-0109.wml2
-rw-r--r--portuguese/security/2004/dsa-407.wml10
-rw-r--r--portuguese/security/2004/dsa-450.wml6
-rw-r--r--portuguese/security/2004/dsa-457.wml4
-rw-r--r--portuguese/security/2004/dsa-465.wml4
-rw-r--r--portuguese/security/2004/dsa-467.wml4
-rw-r--r--portuguese/security/2004/dsa-528.wml2
-rw-r--r--portuguese/security/2004/dsa-562.wml6
-rw-r--r--portuguese/security/2004/dsa-567.wml6
-rw-r--r--portuguese/security/2004/dsa-576.wml4
-rw-r--r--portuguese/security/2004/dsa-594.wml2
-rw-r--r--portuguese/security/2004/dsa-598.wml2
-rw-r--r--portuguese/security/2004/dsa-608.wml4
-rw-r--r--portuguese/security/2004/dsa-618.wml4
-rw-r--r--portuguese/security/2004/dsa-620.wml4
-rw-r--r--portuguese/security/2005/dsa-628.wml4
-rw-r--r--portuguese/security/2005/dsa-638.wml4
-rw-r--r--portuguese/security/2005/dsa-639.wml20
-rw-r--r--portuguese/security/2005/dsa-642.wml2
-rw-r--r--portuguese/security/2005/dsa-651.wml4
-rw-r--r--portuguese/security/2005/dsa-652.wml4
-rw-r--r--portuguese/security/2005/dsa-654.wml6
-rw-r--r--portuguese/security/2005/dsa-659.wml4
-rw-r--r--portuguese/security/2005/dsa-661.wml4
-rw-r--r--portuguese/security/2005/dsa-662.wml4
-rw-r--r--portuguese/security/2005/dsa-667.wml8
-rw-r--r--portuguese/security/2005/dsa-669.wml4
-rw-r--r--portuguese/security/2005/dsa-674.wml4
-rw-r--r--portuguese/security/2005/dsa-682.wml2
-rw-r--r--portuguese/security/2005/dsa-686.wml2
-rw-r--r--portuguese/security/2005/dsa-691.wml4
-rw-r--r--portuguese/security/2005/dsa-694.wml4
-rw-r--r--portuguese/security/2005/dsa-695.wml6
-rw-r--r--portuguese/security/2005/dsa-703.wml4
-rw-r--r--portuguese/security/2005/dsa-704.wml4
-rw-r--r--portuguese/security/2005/dsa-705.wml4
-rw-r--r--portuguese/security/2005/dsa-707.wml8
-rw-r--r--portuguese/security/2005/dsa-925.wml18
-rw-r--r--portuguese/social_contract.1.0.wml2
-rw-r--r--portuguese/social_contract.wml2
-rw-r--r--romanian/CD/faq/index.wml2
-rw-r--r--romanian/doc/index.wml2
-rw-r--r--romanian/intro/about.wml8
-rw-r--r--romanian/intro/free.wml6
-rw-r--r--romanian/license.wml2
-rw-r--r--romanian/logos/index.wml2
-rw-r--r--romanian/misc/related_links.wml4
-rw-r--r--romanian/releases/jessie/debian-installer/index.wml2
-rw-r--r--romanian/social_contract.1.0.wml2
-rw-r--r--russian/CD/faq/index.wml4
-rw-r--r--russian/CD/vendors/legal.wml22
-rw-r--r--russian/News/2004/20040330.wml6
-rw-r--r--russian/News/2009/20090210.wml12
-rw-r--r--russian/News/2009/20090627.wml4
-rw-r--r--russian/News/2014/20140908.wml4
-rw-r--r--russian/News/2017/20170617.wml2
-rw-r--r--russian/News/weekly/2002/51/index.wml4
-rw-r--r--russian/News/weekly/2003/01/index.wml4
-rw-r--r--russian/News/weekly/2003/02/index.wml8
-rw-r--r--russian/News/weekly/2003/07/index.wml4
-rw-r--r--russian/News/weekly/2003/19/index.wml10
-rw-r--r--russian/News/weekly/2003/22/index.wml4
-rw-r--r--russian/News/weekly/2003/25/index.wml4
-rw-r--r--russian/News/weekly/2003/34/index.wml4
-rw-r--r--russian/News/weekly/2003/35/index.wml4
-rw-r--r--russian/News/weekly/2003/36/index.wml4
-rw-r--r--russian/News/weekly/2003/37/index.wml4
-rw-r--r--russian/News/weekly/2003/39/index.wml6
-rw-r--r--russian/News/weekly/2003/40/index.wml4
-rw-r--r--russian/News/weekly/2003/timeline.wml8
-rw-r--r--russian/News/weekly/2004/05/index.wml4
-rw-r--r--russian/News/weekly/2004/06/index.wml8
-rw-r--r--russian/News/weekly/2004/09/index.wml8
-rw-r--r--russian/News/weekly/2004/18/index.wml4
-rw-r--r--russian/News/weekly/2004/19/index.wml6
-rw-r--r--russian/News/weekly/2004/32/index.wml4
-rw-r--r--russian/devel/debian-jr/index.wml4
-rw-r--r--russian/devel/wnpp/unable-hdate.wml4
-rw-r--r--russian/doc/index.wml4
-rw-r--r--russian/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--russian/intro/about.wml8
-rw-r--r--russian/intro/free.wml6
-rw-r--r--russian/intro/license_disc.wml2
-rw-r--r--russian/legal/licenses/index.wml6
-rw-r--r--russian/license.wml2
-rw-r--r--russian/logos/index.wml2
-rw-r--r--russian/misc/related_links.wml4
-rw-r--r--russian/ports/alpha/sys_types.wml4
-rw-r--r--russian/ports/hurd/hurd-cd.wml6
-rw-r--r--russian/ports/hurd/hurd-contact.wml4
-rw-r--r--russian/ports/hurd/hurd-devel-debian.wml2
-rw-r--r--russian/ports/hurd/hurd-devel.wml2
-rw-r--r--russian/ports/hurd/hurd-doc.wml2
-rw-r--r--russian/ports/hurd/hurd-install.wml4
-rw-r--r--russian/ports/hurd/hurd-news.wml32
-rw-r--r--russian/ports/hurd/index.wml4
-rw-r--r--russian/ports/index.wml2
-rw-r--r--russian/ports/kfreebsd-gnu/index.wml4
-rw-r--r--russian/releases/potato/installguide/index.wml2
-rw-r--r--russian/security/2002/dsa-113.wml4
-rw-r--r--russian/security/2002/dsa-122.wml2
-rw-r--r--russian/security/2002/dsa-132.wml2
-rw-r--r--russian/security/2003/dsa-225.wml2
-rw-r--r--russian/security/2003/dsa-232.wml16
-rw-r--r--russian/security/2003/dsa-246.wml6
-rw-r--r--russian/security/2003/dsa-288.wml4
-rw-r--r--russian/security/2003/dsa-294.wml4
-rw-r--r--russian/security/2003/dsa-332.wml16
-rw-r--r--russian/security/2003/dsa-336.wml18
-rw-r--r--russian/security/2003/dsa-358.wml18
-rw-r--r--russian/security/2003/dsa-360.wml4
-rw-r--r--russian/security/2003/dsa-361.wml4
-rw-r--r--russian/security/2003/dsa-363.wml4
-rw-r--r--russian/security/2003/dsa-364.wml4
-rw-r--r--russian/security/2003/dsa-365.wml6
-rw-r--r--russian/security/2003/dsa-378.wml4
-rw-r--r--russian/security/2003/dsa-379.wml12
-rw-r--r--russian/security/2003/dsa-380.wml18
-rw-r--r--russian/security/2003/dsa-384.wml4
-rw-r--r--russian/security/2003/dsa-388.wml4
-rw-r--r--russian/security/2003/dsa-392.wml6
-rw-r--r--russian/security/2003/dsa-394.wml6
-rw-r--r--russian/security/2003/dsa-396.wml4
-rw-r--r--russian/security/2004/CAN-2004-0077.wml2
-rw-r--r--russian/security/2004/CAN-2004-0109.wml2
-rw-r--r--russian/security/2004/dsa-407.wml10
-rw-r--r--russian/security/2004/dsa-415.wml4
-rw-r--r--russian/security/2004/dsa-416.wml4
-rw-r--r--russian/security/2004/dsa-419.wml4
-rw-r--r--russian/security/2004/dsa-423.wml24
-rw-r--r--russian/security/2004/dsa-425.wml6
-rw-r--r--russian/security/2004/dsa-434.wml8
-rw-r--r--russian/security/2004/dsa-436.wml12
-rw-r--r--russian/security/2004/dsa-439.wml6
-rw-r--r--russian/security/2004/dsa-440.wml6
-rw-r--r--russian/security/2004/dsa-442.wml20
-rw-r--r--russian/security/2004/dsa-443.wml10
-rw-r--r--russian/security/2004/dsa-449.wml4
-rw-r--r--russian/security/2004/dsa-450.wml6
-rw-r--r--russian/security/2004/dsa-457.wml4
-rw-r--r--russian/security/2004/dsa-465.wml4
-rw-r--r--russian/security/2004/dsa-467.wml4
-rw-r--r--russian/security/2004/dsa-468.wml4
-rw-r--r--russian/security/2004/dsa-470.wml6
-rw-r--r--russian/security/2004/dsa-474.wml2
-rw-r--r--russian/security/2004/dsa-475.wml6
-rw-r--r--russian/security/2004/dsa-479.wml10
-rw-r--r--russian/security/2004/dsa-480.wml10
-rw-r--r--russian/security/2004/dsa-481.wml10
-rw-r--r--russian/security/2004/dsa-482.wml10
-rw-r--r--russian/security/2004/dsa-483.wml4
-rw-r--r--russian/security/2004/dsa-486.wml4
-rw-r--r--russian/security/2004/dsa-489.wml10
-rw-r--r--russian/security/2004/dsa-491.wml10
-rw-r--r--russian/security/2004/dsa-495.wml12
-rw-r--r--russian/security/2004/dsa-497.wml6
-rw-r--r--russian/security/2004/dsa-501.wml4
-rw-r--r--russian/security/2004/dsa-502.wml4
-rw-r--r--russian/security/2004/dsa-510.wml2
-rw-r--r--russian/security/2004/dsa-511.wml6
-rw-r--r--russian/security/2004/dsa-513.wml2
-rw-r--r--russian/security/2004/dsa-515.wml4
-rw-r--r--russian/security/2004/dsa-519.wml6
-rw-r--r--russian/security/2004/dsa-521.wml2
-rw-r--r--russian/security/2004/dsa-524.wml4
-rw-r--r--russian/security/2004/dsa-526.wml4
-rw-r--r--russian/security/2004/dsa-528.wml2
-rw-r--r--russian/security/2004/dsa-531.wml4
-rw-r--r--russian/security/2004/dsa-532.wml8
-rw-r--r--russian/security/2004/dsa-535.wml8
-rw-r--r--russian/security/2004/dsa-536.wml10
-rw-r--r--russian/security/2004/dsa-542.wml6
-rw-r--r--russian/security/2004/dsa-543.wml8
-rw-r--r--russian/security/2004/dsa-546.wml6
-rw-r--r--russian/security/2004/dsa-549.wml6
-rw-r--r--russian/security/2004/dsa-562.wml6
-rw-r--r--russian/security/2004/dsa-567.wml6
-rw-r--r--russian/security/2004/dsa-576.wml4
-rw-r--r--russian/security/2004/dsa-594.wml2
-rw-r--r--russian/security/2004/dsa-598.wml2
-rw-r--r--russian/security/2004/dsa-608.wml4
-rw-r--r--russian/security/2004/dsa-618.wml4
-rw-r--r--russian/security/2004/dsa-620.wml4
-rw-r--r--russian/security/2005/dsa-628.wml4
-rw-r--r--russian/security/2005/dsa-638.wml4
-rw-r--r--russian/security/2005/dsa-642.wml2
-rw-r--r--russian/security/2005/dsa-651.wml4
-rw-r--r--russian/security/2005/dsa-652.wml4
-rw-r--r--russian/security/2005/dsa-654.wml6
-rw-r--r--russian/security/2005/dsa-659.wml4
-rw-r--r--russian/security/2005/dsa-661.wml4
-rw-r--r--russian/security/2005/dsa-662.wml4
-rw-r--r--russian/security/2005/dsa-667.wml8
-rw-r--r--russian/security/2005/dsa-669.wml4
-rw-r--r--russian/security/2005/dsa-674.wml4
-rw-r--r--russian/security/2005/dsa-682.wml2
-rw-r--r--russian/security/2005/dsa-686.wml2
-rw-r--r--russian/security/2005/dsa-691.wml4
-rw-r--r--russian/security/2005/dsa-694.wml4
-rw-r--r--russian/security/2005/dsa-695.wml6
-rw-r--r--russian/security/2005/dsa-702.wml8
-rw-r--r--russian/security/2005/dsa-703.wml4
-rw-r--r--russian/security/2005/dsa-704.wml4
-rw-r--r--russian/security/2005/dsa-705.wml4
-rw-r--r--russian/security/2005/dsa-707.wml8
-rw-r--r--russian/security/2005/dsa-713.wml4
-rw-r--r--russian/security/2005/dsa-715.wml4
-rw-r--r--russian/security/2005/dsa-717.wml4
-rw-r--r--russian/security/2005/dsa-728.wml4
-rw-r--r--russian/security/2005/dsa-731.wml4
-rw-r--r--russian/security/2005/dsa-732.wml8
-rw-r--r--russian/security/2005/dsa-734.wml4
-rw-r--r--russian/security/2005/dsa-743.wml4
-rw-r--r--russian/security/2005/dsa-752.wml4
-rw-r--r--russian/security/2005/dsa-756.wml4
-rw-r--r--russian/security/2005/dsa-757.wml8
-rw-r--r--russian/security/2005/dsa-760.wml6
-rw-r--r--russian/security/2005/dsa-762.wml4
-rw-r--r--russian/security/2005/dsa-771.wml4
-rw-r--r--russian/security/2005/dsa-776.wml2
-rw-r--r--russian/security/2005/dsa-778.wml6
-rw-r--r--russian/security/2005/dsa-787.wml4
-rw-r--r--russian/security/2005/dsa-788.wml4
-rw-r--r--russian/security/2005/dsa-789.wml6
-rw-r--r--russian/security/2005/dsa-798.wml6
-rw-r--r--russian/security/2005/dsa-805.wml8
-rw-r--r--russian/security/2005/dsa-809.wml4
-rw-r--r--russian/security/2005/dsa-813.wml6
-rw-r--r--russian/security/2005/dsa-816.wml2
-rw-r--r--russian/security/2005/dsa-824.wml4
-rw-r--r--russian/security/2005/dsa-826.wml4
-rw-r--r--russian/security/2005/dsa-838.wml14
-rw-r--r--russian/security/2005/dsa-843.wml4
-rw-r--r--russian/security/2005/dsa-846.wml4
-rw-r--r--russian/security/2005/dsa-848.wml4
-rw-r--r--russian/security/2005/dsa-851.wml8
-rw-r--r--russian/security/2005/dsa-877.wml4
-rw-r--r--russian/security/2005/dsa-880.wml6
-rw-r--r--russian/security/2005/dsa-885.wml4
-rw-r--r--russian/security/2005/dsa-886.wml6
-rw-r--r--russian/security/2005/dsa-887.wml8
-rw-r--r--russian/security/2005/dsa-890.wml4
-rw-r--r--russian/security/2005/dsa-897.wml6
-rw-r--r--russian/security/2005/dsa-898.wml6
-rw-r--r--russian/security/2005/dsa-899.wml8
-rw-r--r--russian/security/2005/dsa-901.wml4
-rw-r--r--russian/security/2005/dsa-905.wml8
-rw-r--r--russian/security/2005/dsa-911.wml6
-rw-r--r--russian/security/2005/dsa-913.wml6
-rw-r--r--russian/security/2005/dsa-916.wml4
-rw-r--r--russian/security/2005/dsa-918.wml4
-rw-r--r--russian/security/2005/dsa-919.wml4
-rw-r--r--russian/security/2011/dsa-2206.wml4
-rw-r--r--russian/social_contract.1.0.wml2
-rw-r--r--russian/social_contract.wml2
-rw-r--r--slovak/CD/faq/index.wml2
-rw-r--r--slovak/doc/index.wml2
-rw-r--r--slovak/intro/about.wml8
-rw-r--r--slovak/intro/free.wml6
-rw-r--r--slovak/license.wml2
-rw-r--r--slovak/ports/kfreebsd-gnu/index.wml4
-rw-r--r--slovak/social_contract.wml2
-rw-r--r--spanish/CD/faq/index.wml4
-rw-r--r--spanish/CD/vendors/legal.wml22
-rw-r--r--spanish/News/1998/19981008.wml4
-rw-r--r--spanish/News/2004/20040330.wml6
-rw-r--r--spanish/News/2006/20060316.wml4
-rw-r--r--spanish/News/2017/20170617.wml2
-rw-r--r--spanish/News/weekly/2001/32/index.wml6
-rw-r--r--spanish/News/weekly/2002/11/index.wml4
-rw-r--r--spanish/News/weekly/2002/18/index.wml6
-rw-r--r--spanish/News/weekly/2002/28/index.wml4
-rw-r--r--spanish/News/weekly/2002/7/index.wml6
-rw-r--r--spanish/News/weekly/2002/9/index.wml6
-rw-r--r--spanish/News/weekly/2003/01/index.wml4
-rw-r--r--spanish/News/weekly/2003/02/index.wml8
-rw-r--r--spanish/News/weekly/2003/07/index.wml4
-rw-r--r--spanish/News/weekly/2003/17/index.wml4
-rw-r--r--spanish/News/weekly/2003/19/index.wml10
-rw-r--r--spanish/News/weekly/2003/22/index.wml4
-rw-r--r--spanish/News/weekly/2003/23/index.wml4
-rw-r--r--spanish/News/weekly/2003/24/index.wml8
-rw-r--r--spanish/News/weekly/2003/25/index.wml4
-rw-r--r--spanish/News/weekly/2003/27/index.wml6
-rw-r--r--spanish/News/weekly/2003/29/index.wml4
-rw-r--r--spanish/News/weekly/2003/30/index.wml4
-rw-r--r--spanish/News/weekly/2003/31/index.wml4
-rw-r--r--spanish/News/weekly/2003/34/index.wml4
-rw-r--r--spanish/News/weekly/2003/35/index.wml4
-rw-r--r--spanish/News/weekly/2003/36/index.wml4
-rw-r--r--spanish/News/weekly/2003/37/index.wml4
-rw-r--r--spanish/News/weekly/2003/40/index.wml4
-rw-r--r--spanish/News/weekly/2003/43/index.wml4
-rw-r--r--spanish/News/weekly/2003/48/index.wml4
-rw-r--r--spanish/News/weekly/2003/timeline.wml8
-rw-r--r--spanish/News/weekly/2004/02/index.wml4
-rw-r--r--spanish/News/weekly/2004/06/index.wml8
-rw-r--r--spanish/News/weekly/2004/09/index.wml8
-rw-r--r--spanish/News/weekly/2004/15/index.wml4
-rw-r--r--spanish/News/weekly/2004/16/index.wml6
-rw-r--r--spanish/News/weekly/2004/17/index.wml4
-rw-r--r--spanish/News/weekly/2004/18/index.wml4
-rw-r--r--spanish/News/weekly/2004/19/index.wml6
-rw-r--r--spanish/News/weekly/2004/20/index.wml8
-rw-r--r--spanish/News/weekly/2005/05/index.wml4
-rw-r--r--spanish/News/weekly/2005/08/index.wml4
-rw-r--r--spanish/News/weekly/2005/13/index.wml4
-rw-r--r--spanish/News/weekly/2005/19/index.wml4
-rw-r--r--spanish/News/weekly/2005/34/index.wml4
-rw-r--r--spanish/News/weekly/2005/35/index.wml4
-rw-r--r--spanish/News/weekly/2005/38/index.wml4
-rw-r--r--spanish/News/weekly/2005/42/index.wml6
-rw-r--r--spanish/News/weekly/2005/43/index.wml4
-rw-r--r--spanish/News/weekly/2005/45/index.wml6
-rw-r--r--spanish/News/weekly/2005/50/index.wml6
-rw-r--r--spanish/News/weekly/2006/01/index.wml4
-rw-r--r--spanish/News/weekly/2006/03/index.wml8
-rw-r--r--spanish/News/weekly/2006/04/index.wml6
-rw-r--r--spanish/News/weekly/2006/05/index.wml4
-rw-r--r--spanish/News/weekly/2006/08/index.wml4
-rw-r--r--spanish/News/weekly/2006/09/index.wml4
-rw-r--r--spanish/News/weekly/2006/10/index.wml4
-rw-r--r--spanish/News/weekly/2006/11/index.wml4
-rw-r--r--spanish/News/weekly/2006/14/index.wml4
-rw-r--r--spanish/devel/debian-jr/index.wml4
-rw-r--r--spanish/devel/debian-med/News/2002/20020723.wml6
-rw-r--r--spanish/devel/wnpp/unable-hdate.wml4
-rw-r--r--spanish/doc/index.wml4
-rw-r--r--spanish/international/Spanish.wml2
-rw-r--r--spanish/intro/about.wml8
-rw-r--r--spanish/intro/free.wml6
-rw-r--r--spanish/intro/license_disc.wml2
-rw-r--r--spanish/legal/licenses/index.wml6
-rw-r--r--spanish/license.wml2
-rw-r--r--spanish/logos/index.wml2
-rw-r--r--spanish/misc/related_links.wml4
-rw-r--r--spanish/ports/alpha/sys_types.wml4
-rw-r--r--spanish/ports/hurd/hurd-contact.wml4
-rw-r--r--spanish/ports/hurd/hurd-devel-debian.wml2
-rw-r--r--spanish/ports/hurd/hurd-devel.wml2
-rw-r--r--spanish/ports/hurd/hurd-doc.wml2
-rw-r--r--spanish/ports/hurd/index.wml4
-rw-r--r--spanish/ports/index.wml2
-rw-r--r--spanish/ports/kfreebsd-gnu/index.wml4
-rw-r--r--spanish/security/2002/dsa-113.wml4
-rw-r--r--spanish/security/2002/dsa-122.wml2
-rw-r--r--spanish/security/2002/dsa-132.wml2
-rw-r--r--spanish/security/2003/dsa-225.wml2
-rw-r--r--spanish/security/2003/dsa-232.wml16
-rw-r--r--spanish/security/2003/dsa-246.wml6
-rw-r--r--spanish/security/2003/dsa-288.wml4
-rw-r--r--spanish/security/2003/dsa-294.wml4
-rw-r--r--spanish/security/2003/dsa-332.wml16
-rw-r--r--spanish/security/2003/dsa-336.wml18
-rw-r--r--spanish/security/2003/dsa-358.wml18
-rw-r--r--spanish/security/2003/dsa-360.wml4
-rw-r--r--spanish/security/2003/dsa-361.wml4
-rw-r--r--spanish/security/2003/dsa-363.wml4
-rw-r--r--spanish/security/2003/dsa-364.wml4
-rw-r--r--spanish/security/2003/dsa-365.wml6
-rw-r--r--spanish/security/2003/dsa-378.wml4
-rw-r--r--spanish/security/2003/dsa-379.wml12
-rw-r--r--spanish/security/2003/dsa-380.wml18
-rw-r--r--spanish/security/2003/dsa-384.wml4
-rw-r--r--spanish/security/2003/dsa-388.wml4
-rw-r--r--spanish/security/2003/dsa-392.wml6
-rw-r--r--spanish/security/2003/dsa-394.wml6
-rw-r--r--spanish/security/2003/dsa-396.wml4
-rw-r--r--spanish/security/2004/CAN-2004-0077.wml2
-rw-r--r--spanish/security/2004/CAN-2004-0109.wml2
-rw-r--r--spanish/security/2004/dsa-407.wml10
-rw-r--r--spanish/security/2004/dsa-415.wml4
-rw-r--r--spanish/security/2004/dsa-416.wml4
-rw-r--r--spanish/security/2004/dsa-419.wml4
-rw-r--r--spanish/security/2004/dsa-423.wml24
-rw-r--r--spanish/security/2004/dsa-425.wml6
-rw-r--r--spanish/security/2004/dsa-434.wml8
-rw-r--r--spanish/security/2004/dsa-436.wml12
-rw-r--r--spanish/security/2004/dsa-439.wml6
-rw-r--r--spanish/security/2004/dsa-440.wml6
-rw-r--r--spanish/security/2004/dsa-442.wml20
-rw-r--r--spanish/security/2004/dsa-443.wml10
-rw-r--r--spanish/security/2004/dsa-449.wml4
-rw-r--r--spanish/security/2004/dsa-450.wml6
-rw-r--r--spanish/security/2004/dsa-457.wml4
-rw-r--r--spanish/security/2004/dsa-465.wml4
-rw-r--r--spanish/security/2004/dsa-467.wml4
-rw-r--r--spanish/security/2004/dsa-468.wml4
-rw-r--r--spanish/security/2004/dsa-470.wml6
-rw-r--r--spanish/security/2004/dsa-474.wml2
-rw-r--r--spanish/security/2004/dsa-475.wml6
-rw-r--r--spanish/security/2004/dsa-479.wml10
-rw-r--r--spanish/security/2004/dsa-480.wml10
-rw-r--r--spanish/security/2004/dsa-481.wml10
-rw-r--r--spanish/security/2004/dsa-482.wml10
-rw-r--r--spanish/security/2004/dsa-483.wml4
-rw-r--r--spanish/security/2004/dsa-486.wml4
-rw-r--r--spanish/security/2004/dsa-489.wml10
-rw-r--r--spanish/security/2004/dsa-491.wml10
-rw-r--r--spanish/security/2004/dsa-495.wml12
-rw-r--r--spanish/security/2004/dsa-497.wml6
-rw-r--r--spanish/security/2004/dsa-501.wml4
-rw-r--r--spanish/security/2004/dsa-502.wml4
-rw-r--r--spanish/security/2004/dsa-510.wml2
-rw-r--r--spanish/security/2004/dsa-511.wml6
-rw-r--r--spanish/security/2004/dsa-513.wml2
-rw-r--r--spanish/security/2004/dsa-515.wml4
-rw-r--r--spanish/security/2004/dsa-519.wml6
-rw-r--r--spanish/security/2004/dsa-521.wml2
-rw-r--r--spanish/security/2004/dsa-524.wml4
-rw-r--r--spanish/security/2004/dsa-526.wml4
-rw-r--r--spanish/security/2004/dsa-528.wml2
-rw-r--r--spanish/security/2004/dsa-531.wml4
-rw-r--r--spanish/security/2004/dsa-532.wml8
-rw-r--r--spanish/security/2004/dsa-535.wml8
-rw-r--r--spanish/security/2004/dsa-536.wml10
-rw-r--r--spanish/security/2004/dsa-542.wml6
-rw-r--r--spanish/security/2004/dsa-543.wml8
-rw-r--r--spanish/security/2004/dsa-546.wml8
-rw-r--r--spanish/security/2004/dsa-549.wml6
-rw-r--r--spanish/security/2004/dsa-562.wml6
-rw-r--r--spanish/security/2004/dsa-567.wml6
-rw-r--r--spanish/security/2004/dsa-576.wml4
-rw-r--r--spanish/security/2004/dsa-594.wml2
-rw-r--r--spanish/security/2004/dsa-598.wml2
-rw-r--r--spanish/security/2004/dsa-608.wml4
-rw-r--r--spanish/security/2004/dsa-618.wml4
-rw-r--r--spanish/security/2004/dsa-620.wml4
-rw-r--r--spanish/security/2005/dsa-628.wml4
-rw-r--r--spanish/security/2005/dsa-638.wml4
-rw-r--r--spanish/security/2005/dsa-639.wml20
-rw-r--r--spanish/security/2005/dsa-642.wml2
-rw-r--r--spanish/security/2005/dsa-651.wml4
-rw-r--r--spanish/security/2005/dsa-652.wml4
-rw-r--r--spanish/security/2005/dsa-654.wml6
-rw-r--r--spanish/security/2005/dsa-659.wml4
-rw-r--r--spanish/security/2005/dsa-661.wml4
-rw-r--r--spanish/security/2005/dsa-662.wml4
-rw-r--r--spanish/security/2005/dsa-667.wml8
-rw-r--r--spanish/security/2005/dsa-669.wml4
-rw-r--r--spanish/security/2005/dsa-674.wml4
-rw-r--r--spanish/security/2005/dsa-682.wml2
-rw-r--r--spanish/security/2005/dsa-686.wml2
-rw-r--r--spanish/security/2005/dsa-691.wml4
-rw-r--r--spanish/security/2005/dsa-694.wml4
-rw-r--r--spanish/security/2005/dsa-695.wml6
-rw-r--r--spanish/security/2005/dsa-702.wml8
-rw-r--r--spanish/security/2005/dsa-703.wml4
-rw-r--r--spanish/security/2005/dsa-704.wml4
-rw-r--r--spanish/security/2005/dsa-705.wml4
-rw-r--r--spanish/security/2005/dsa-707.wml8
-rw-r--r--spanish/security/2005/dsa-713.wml4
-rw-r--r--spanish/security/2005/dsa-715.wml4
-rw-r--r--spanish/security/2005/dsa-717.wml4
-rw-r--r--spanish/security/2005/dsa-728.wml4
-rw-r--r--spanish/security/2005/dsa-731.wml4
-rw-r--r--spanish/security/2005/dsa-732.wml8
-rw-r--r--spanish/security/2005/dsa-734.wml4
-rw-r--r--spanish/security/2005/dsa-743.wml4
-rw-r--r--spanish/security/2005/dsa-752.wml4
-rw-r--r--spanish/security/2005/dsa-756.wml4
-rw-r--r--spanish/security/2005/dsa-757.wml8
-rw-r--r--spanish/security/2005/dsa-760.wml6
-rw-r--r--spanish/security/2005/dsa-762.wml4
-rw-r--r--spanish/security/2005/dsa-764.wml12
-rw-r--r--spanish/security/2005/dsa-771.wml4
-rw-r--r--spanish/security/2005/dsa-776.wml2
-rw-r--r--spanish/security/2005/dsa-778.wml6
-rw-r--r--spanish/security/2005/dsa-779.wml22
-rw-r--r--spanish/security/2005/dsa-781.wml18
-rw-r--r--spanish/security/2005/dsa-787.wml4
-rw-r--r--spanish/security/2005/dsa-788.wml4
-rw-r--r--spanish/security/2005/dsa-789.wml6
-rw-r--r--spanish/security/2005/dsa-798.wml6
-rw-r--r--spanish/security/2005/dsa-805.wml8
-rw-r--r--spanish/security/2005/dsa-809.wml4
-rw-r--r--spanish/security/2005/dsa-810.wml18
-rw-r--r--spanish/security/2005/dsa-813.wml6
-rw-r--r--spanish/security/2005/dsa-816.wml2
-rw-r--r--spanish/security/2005/dsa-824.wml4
-rw-r--r--spanish/security/2005/dsa-826.wml4
-rw-r--r--spanish/security/2005/dsa-838.wml14
-rw-r--r--spanish/security/2005/dsa-843.wml4
-rw-r--r--spanish/security/2005/dsa-846.wml4
-rw-r--r--spanish/security/2005/dsa-848.wml4
-rw-r--r--spanish/security/2005/dsa-851.wml8
-rw-r--r--spanish/security/2005/dsa-853.wml14
-rw-r--r--spanish/security/2005/dsa-866.wml18
-rw-r--r--spanish/security/2005/dsa-868.wml18
-rw-r--r--spanish/security/2005/dsa-877.wml2
-rw-r--r--spanish/security/2005/dsa-880.wml6
-rw-r--r--spanish/security/2005/dsa-885.wml4
-rw-r--r--spanish/security/2005/dsa-886.wml6
-rw-r--r--spanish/security/2005/dsa-887.wml8
-rw-r--r--spanish/security/2005/dsa-890.wml4
-rw-r--r--spanish/security/2005/dsa-897.wml6
-rw-r--r--spanish/security/2005/dsa-898.wml6
-rw-r--r--spanish/security/2005/dsa-899.wml8
-rw-r--r--spanish/security/2005/dsa-901.wml4
-rw-r--r--spanish/security/2005/dsa-905.wml8
-rw-r--r--spanish/security/2005/dsa-911.wml6
-rw-r--r--spanish/security/2005/dsa-913.wml6
-rw-r--r--spanish/security/2005/dsa-916.wml4
-rw-r--r--spanish/security/2005/dsa-918.wml4
-rw-r--r--spanish/security/2005/dsa-919.wml4
-rw-r--r--spanish/security/2005/dsa-921.wml24
-rw-r--r--spanish/security/2005/dsa-922.wml54
-rw-r--r--spanish/security/2005/dsa-925.wml18
-rw-r--r--spanish/social_contract.1.0.wml2
-rw-r--r--spanish/social_contract.wml2
-rw-r--r--swedish/CD/faq/index.wml4
-rw-r--r--swedish/CD/vendors/legal.wml24
-rw-r--r--swedish/News/1998/19981008.wml4
-rw-r--r--swedish/News/2004/20040330.wml6
-rw-r--r--swedish/News/2006/20060316.wml4
-rw-r--r--swedish/News/2014/20140908.wml4
-rw-r--r--swedish/News/2017/20170617.wml2
-rw-r--r--swedish/News/weekly/2001/25/index.wml6
-rw-r--r--swedish/News/weekly/2001/27/index.wml4
-rw-r--r--swedish/News/weekly/2001/30/index.wml4
-rw-r--r--swedish/News/weekly/2001/32/index.wml4
-rw-r--r--swedish/News/weekly/2002/11/index.wml4
-rw-r--r--swedish/News/weekly/2002/15/index.wml4
-rw-r--r--swedish/News/weekly/2002/18/index.wml6
-rw-r--r--swedish/News/weekly/2002/24/index.wml8
-rw-r--r--swedish/News/weekly/2002/28/index.wml4
-rw-r--r--swedish/News/weekly/2002/31/index.wml4
-rw-r--r--swedish/News/weekly/2002/33/index.wml4
-rw-r--r--swedish/News/weekly/2002/34/index.wml4
-rw-r--r--swedish/News/weekly/2002/35/index.wml4
-rw-r--r--swedish/News/weekly/2002/42/index.wml4
-rw-r--r--swedish/News/weekly/2002/43/index.wml4
-rw-r--r--swedish/News/weekly/2002/45/index.wml4
-rw-r--r--swedish/News/weekly/2002/46/index.wml4
-rw-r--r--swedish/News/weekly/2002/47/index.wml4
-rw-r--r--swedish/News/weekly/2002/48/index.wml6
-rw-r--r--swedish/News/weekly/2002/49/index.wml6
-rw-r--r--swedish/News/weekly/2002/51/index.wml4
-rw-r--r--swedish/News/weekly/2002/7/index.wml6
-rw-r--r--swedish/News/weekly/2002/9/index.wml6
-rw-r--r--swedish/News/weekly/2003/01/index.wml4
-rw-r--r--swedish/News/weekly/2003/02/index.wml8
-rw-r--r--swedish/News/weekly/2003/07/index.wml4
-rw-r--r--swedish/News/weekly/2003/17/index.wml4
-rw-r--r--swedish/News/weekly/2003/19/index.wml10
-rw-r--r--swedish/News/weekly/2003/22/index.wml4
-rw-r--r--swedish/News/weekly/2003/23/index.wml4
-rw-r--r--swedish/News/weekly/2003/24/index.wml8
-rw-r--r--swedish/News/weekly/2003/25/index.wml4
-rw-r--r--swedish/News/weekly/2003/27/index.wml6
-rw-r--r--swedish/News/weekly/2003/29/index.wml4
-rw-r--r--swedish/News/weekly/2003/30/index.wml4
-rw-r--r--swedish/News/weekly/2003/31/index.wml4
-rw-r--r--swedish/News/weekly/2003/34/index.wml4
-rw-r--r--swedish/News/weekly/2003/35/index.wml4
-rw-r--r--swedish/News/weekly/2003/36/index.wml4
-rw-r--r--swedish/News/weekly/2003/37/index.wml4
-rw-r--r--swedish/News/weekly/2003/39/index.wml6
-rw-r--r--swedish/News/weekly/2003/40/index.wml4
-rw-r--r--swedish/News/weekly/2003/43/index.wml4
-rw-r--r--swedish/News/weekly/2003/44/index.wml4
-rw-r--r--swedish/News/weekly/2003/48/index.wml4
-rw-r--r--swedish/News/weekly/2003/timeline.wml8
-rw-r--r--swedish/News/weekly/2004/02/index.wml4
-rw-r--r--swedish/News/weekly/2004/05/index.wml4
-rw-r--r--swedish/News/weekly/2004/06/index.wml8
-rw-r--r--swedish/News/weekly/2004/09/index.wml8
-rw-r--r--swedish/News/weekly/2004/15/index.wml4
-rw-r--r--swedish/News/weekly/2004/16/index.wml6
-rw-r--r--swedish/News/weekly/2004/17/index.wml4
-rw-r--r--swedish/News/weekly/2004/18/index.wml4
-rw-r--r--swedish/News/weekly/2004/19/index.wml6
-rw-r--r--swedish/News/weekly/2004/20/index.wml8
-rw-r--r--swedish/News/weekly/2004/32/index.wml4
-rw-r--r--swedish/News/weekly/2004/38/index.wml6
-rw-r--r--swedish/News/weekly/2004/44/index.wml4
-rw-r--r--swedish/News/weekly/2004/46/index.wml4
-rw-r--r--swedish/News/weekly/2004/51/index.wml8
-rw-r--r--swedish/News/weekly/2005/01/index.wml4
-rw-r--r--swedish/News/weekly/2005/05/index.wml4
-rw-r--r--swedish/News/weekly/2005/08/index.wml4
-rw-r--r--swedish/News/weekly/2005/09/index.wml4
-rw-r--r--swedish/News/weekly/2005/11/index.wml4
-rw-r--r--swedish/News/weekly/2005/12/index.wml4
-rw-r--r--swedish/News/weekly/2005/13/index.wml4
-rw-r--r--swedish/News/weekly/2005/16/index.wml6
-rw-r--r--swedish/News/weekly/2005/17/index.wml6
-rw-r--r--swedish/News/weekly/2005/18/index.wml6
-rw-r--r--swedish/News/weekly/2005/19/index.wml4
-rw-r--r--swedish/News/weekly/2005/20/index.wml8
-rw-r--r--swedish/News/weekly/2005/34/index.wml4
-rw-r--r--swedish/News/weekly/2005/35/index.wml4
-rw-r--r--swedish/devel/debian-jr/index.wml4
-rw-r--r--swedish/devel/debian-med/News/2002/20020723.wml6
-rw-r--r--swedish/devel/wnpp/unable-hdate.wml4
-rw-r--r--swedish/doc/index.wml4
-rw-r--r--swedish/international/l10n/po-debconf/README-trans.wml6
-rw-r--r--swedish/intro/about.wml8
-rw-r--r--swedish/intro/free.wml6
-rw-r--r--swedish/intro/license_disc.wml2
-rw-r--r--swedish/legal/licenses/index.wml6
-rw-r--r--swedish/license.wml2
-rw-r--r--swedish/logos/index.wml2
-rw-r--r--swedish/misc/related_links.wml2
-rw-r--r--swedish/ports/alpha/sys_types.wml4
-rw-r--r--swedish/ports/hurd/hurd-cd.wml6
-rw-r--r--swedish/ports/hurd/hurd-contact.wml4
-rw-r--r--swedish/ports/hurd/hurd-devel-debian.wml2
-rw-r--r--swedish/ports/hurd/hurd-devel.wml2
-rw-r--r--swedish/ports/hurd/hurd-doc.wml2
-rw-r--r--swedish/ports/hurd/hurd-news.wml30
-rw-r--r--swedish/ports/hurd/index.wml4
-rw-r--r--swedish/ports/index.wml2
-rw-r--r--swedish/ports/kfreebsd-gnu/index.wml4
-rw-r--r--swedish/security/2002/dsa-113.wml4
-rw-r--r--swedish/security/2002/dsa-122.wml2
-rw-r--r--swedish/security/2002/dsa-132.wml2
-rw-r--r--swedish/security/2003/dsa-225.wml2
-rw-r--r--swedish/security/2003/dsa-232.wml16
-rw-r--r--swedish/security/2003/dsa-246.wml6
-rw-r--r--swedish/security/2003/dsa-288.wml4
-rw-r--r--swedish/security/2003/dsa-294.wml4
-rw-r--r--swedish/security/2003/dsa-332.wml16
-rw-r--r--swedish/security/2003/dsa-336.wml18
-rw-r--r--swedish/security/2003/dsa-358.wml18
-rw-r--r--swedish/security/2003/dsa-360.wml4
-rw-r--r--swedish/security/2003/dsa-361.wml4
-rw-r--r--swedish/security/2003/dsa-363.wml4
-rw-r--r--swedish/security/2003/dsa-364.wml4
-rw-r--r--swedish/security/2003/dsa-365.wml6
-rw-r--r--swedish/security/2003/dsa-378.wml4
-rw-r--r--swedish/security/2003/dsa-379.wml12
-rw-r--r--swedish/security/2003/dsa-380.wml18
-rw-r--r--swedish/security/2003/dsa-384.wml4
-rw-r--r--swedish/security/2003/dsa-388.wml4
-rw-r--r--swedish/security/2003/dsa-392.wml6
-rw-r--r--swedish/security/2003/dsa-394.wml6
-rw-r--r--swedish/security/2003/dsa-396.wml4
-rw-r--r--swedish/security/2004/CAN-2004-0077.wml2
-rw-r--r--swedish/security/2004/CAN-2004-0109.wml2
-rw-r--r--swedish/security/2004/dsa-407.wml10
-rw-r--r--swedish/security/2004/dsa-415.wml4
-rw-r--r--swedish/security/2004/dsa-416.wml4
-rw-r--r--swedish/security/2004/dsa-419.wml4
-rw-r--r--swedish/security/2004/dsa-423.wml24
-rw-r--r--swedish/security/2004/dsa-425.wml6
-rw-r--r--swedish/security/2004/dsa-434.wml8
-rw-r--r--swedish/security/2004/dsa-436.wml12
-rw-r--r--swedish/security/2004/dsa-439.wml6
-rw-r--r--swedish/security/2004/dsa-440.wml6
-rw-r--r--swedish/security/2004/dsa-442.wml20
-rw-r--r--swedish/security/2004/dsa-443.wml10
-rw-r--r--swedish/security/2004/dsa-449.wml4
-rw-r--r--swedish/security/2004/dsa-450.wml6
-rw-r--r--swedish/security/2004/dsa-457.wml4
-rw-r--r--swedish/security/2004/dsa-465.wml4
-rw-r--r--swedish/security/2004/dsa-467.wml4
-rw-r--r--swedish/security/2004/dsa-468.wml4
-rw-r--r--swedish/security/2004/dsa-470.wml6
-rw-r--r--swedish/security/2004/dsa-474.wml2
-rw-r--r--swedish/security/2004/dsa-475.wml6
-rw-r--r--swedish/security/2004/dsa-479.wml10
-rw-r--r--swedish/security/2004/dsa-480.wml10
-rw-r--r--swedish/security/2004/dsa-481.wml10
-rw-r--r--swedish/security/2004/dsa-482.wml10
-rw-r--r--swedish/security/2004/dsa-483.wml4
-rw-r--r--swedish/security/2004/dsa-486.wml4
-rw-r--r--swedish/security/2004/dsa-489.wml10
-rw-r--r--swedish/security/2004/dsa-491.wml10
-rw-r--r--swedish/security/2004/dsa-495.wml12
-rw-r--r--swedish/security/2004/dsa-497.wml6
-rw-r--r--swedish/security/2004/dsa-501.wml4
-rw-r--r--swedish/security/2004/dsa-502.wml4
-rw-r--r--swedish/security/2004/dsa-510.wml2
-rw-r--r--swedish/security/2004/dsa-511.wml6
-rw-r--r--swedish/security/2004/dsa-513.wml2
-rw-r--r--swedish/security/2004/dsa-515.wml4
-rw-r--r--swedish/security/2004/dsa-519.wml6
-rw-r--r--swedish/security/2004/dsa-521.wml2
-rw-r--r--swedish/security/2004/dsa-524.wml4
-rw-r--r--swedish/security/2004/dsa-526.wml4
-rw-r--r--swedish/security/2004/dsa-528.wml2
-rw-r--r--swedish/security/2004/dsa-531.wml4
-rw-r--r--swedish/security/2004/dsa-532.wml8
-rw-r--r--swedish/security/2004/dsa-535.wml8
-rw-r--r--swedish/security/2004/dsa-536.wml10
-rw-r--r--swedish/security/2004/dsa-542.wml6
-rw-r--r--swedish/security/2004/dsa-543.wml8
-rw-r--r--swedish/security/2004/dsa-546.wml6
-rw-r--r--swedish/security/2004/dsa-549.wml6
-rw-r--r--swedish/security/2004/dsa-562.wml6
-rw-r--r--swedish/security/2004/dsa-567.wml6
-rw-r--r--swedish/security/2004/dsa-576.wml4
-rw-r--r--swedish/security/2004/dsa-594.wml2
-rw-r--r--swedish/security/2004/dsa-598.wml2
-rw-r--r--swedish/security/2004/dsa-608.wml4
-rw-r--r--swedish/security/2004/dsa-618.wml4
-rw-r--r--swedish/security/2004/dsa-620.wml4
-rw-r--r--swedish/security/2005/dsa-628.wml4
-rw-r--r--swedish/security/2005/dsa-638.wml4
-rw-r--r--swedish/security/2005/dsa-639.wml20
-rw-r--r--swedish/security/2005/dsa-642.wml2
-rw-r--r--swedish/security/2005/dsa-651.wml4
-rw-r--r--swedish/security/2005/dsa-652.wml4
-rw-r--r--swedish/security/2005/dsa-654.wml6
-rw-r--r--swedish/security/2005/dsa-659.wml4
-rw-r--r--swedish/security/2005/dsa-661.wml4
-rw-r--r--swedish/security/2005/dsa-662.wml4
-rw-r--r--swedish/security/2005/dsa-667.wml8
-rw-r--r--swedish/security/2005/dsa-669.wml4
-rw-r--r--swedish/security/2005/dsa-674.wml4
-rw-r--r--swedish/security/2005/dsa-682.wml2
-rw-r--r--swedish/security/2005/dsa-686.wml2
-rw-r--r--swedish/security/2005/dsa-691.wml4
-rw-r--r--swedish/security/2005/dsa-694.wml4
-rw-r--r--swedish/security/2005/dsa-695.wml6
-rw-r--r--swedish/security/2005/dsa-702.wml8
-rw-r--r--swedish/security/2005/dsa-703.wml4
-rw-r--r--swedish/security/2005/dsa-704.wml4
-rw-r--r--swedish/security/2005/dsa-705.wml4
-rw-r--r--swedish/security/2005/dsa-707.wml8
-rw-r--r--swedish/security/2005/dsa-713.wml4
-rw-r--r--swedish/security/2005/dsa-715.wml4
-rw-r--r--swedish/security/2005/dsa-717.wml4
-rw-r--r--swedish/security/2005/dsa-728.wml4
-rw-r--r--swedish/security/2005/dsa-731.wml4
-rw-r--r--swedish/security/2005/dsa-732.wml8
-rw-r--r--swedish/security/2005/dsa-734.wml4
-rw-r--r--swedish/security/2005/dsa-743.wml4
-rw-r--r--swedish/security/2005/dsa-752.wml4
-rw-r--r--swedish/security/2005/dsa-756.wml4
-rw-r--r--swedish/security/2005/dsa-757.wml8
-rw-r--r--swedish/security/2005/dsa-760.wml6
-rw-r--r--swedish/security/2005/dsa-762.wml4
-rw-r--r--swedish/security/2005/dsa-764.wml12
-rw-r--r--swedish/security/2005/dsa-771.wml4
-rw-r--r--swedish/security/2005/dsa-776.wml2
-rw-r--r--swedish/security/2005/dsa-778.wml6
-rw-r--r--swedish/security/2005/dsa-779.wml22
-rw-r--r--swedish/security/2005/dsa-781.wml18
-rw-r--r--swedish/security/2005/dsa-787.wml4
-rw-r--r--swedish/security/2005/dsa-788.wml4
-rw-r--r--swedish/security/2005/dsa-789.wml6
-rw-r--r--swedish/security/2005/dsa-798.wml6
-rw-r--r--swedish/security/2005/dsa-805.wml8
-rw-r--r--swedish/security/2005/dsa-809.wml4
-rw-r--r--swedish/security/2005/dsa-810.wml18
-rw-r--r--swedish/security/2005/dsa-813.wml6
-rw-r--r--swedish/security/2005/dsa-816.wml2
-rw-r--r--swedish/security/2005/dsa-824.wml4
-rw-r--r--swedish/security/2005/dsa-826.wml4
-rw-r--r--swedish/security/2005/dsa-838.wml14
-rw-r--r--swedish/security/2005/dsa-843.wml4
-rw-r--r--swedish/security/2005/dsa-846.wml4
-rw-r--r--swedish/security/2005/dsa-848.wml4
-rw-r--r--swedish/security/2005/dsa-851.wml8
-rw-r--r--swedish/security/2005/dsa-853.wml14
-rw-r--r--swedish/security/2005/dsa-866.wml18
-rw-r--r--swedish/security/2005/dsa-868.wml18
-rw-r--r--swedish/security/2005/dsa-880.wml6
-rw-r--r--swedish/security/2005/dsa-885.wml4
-rw-r--r--swedish/security/2005/dsa-886.wml6
-rw-r--r--swedish/security/2005/dsa-887.wml8
-rw-r--r--swedish/security/2005/dsa-890.wml4
-rw-r--r--swedish/security/2005/dsa-897.wml6
-rw-r--r--swedish/security/2005/dsa-898.wml6
-rw-r--r--swedish/security/2005/dsa-899.wml8
-rw-r--r--swedish/security/2005/dsa-901.wml4
-rw-r--r--swedish/security/2005/dsa-905.wml8
-rw-r--r--swedish/security/2005/dsa-911.wml6
-rw-r--r--swedish/security/2005/dsa-913.wml6
-rw-r--r--swedish/security/2005/dsa-916.wml4
-rw-r--r--swedish/security/2005/dsa-918.wml4
-rw-r--r--swedish/security/2005/dsa-919.wml4
-rw-r--r--swedish/security/2005/dsa-921.wml24
-rw-r--r--swedish/security/2005/dsa-922.wml54
-rw-r--r--swedish/security/2005/dsa-925.wml18
-rw-r--r--swedish/social_contract.1.0.wml2
-rw-r--r--swedish/social_contract.wml2
-rw-r--r--turkish/doc/index.wml2
-rw-r--r--turkish/intro/about.wml8
-rw-r--r--turkish/intro/free.wml6
-rw-r--r--turkish/social_contract.1.0.wml2
-rw-r--r--turkish/social_contract.wml2
-rw-r--r--ukrainian/doc/index.wml2
-rw-r--r--ukrainian/intro/about.wml8
-rw-r--r--ukrainian/intro/free.wml6
-rw-r--r--ukrainian/misc/related_links.wml4
-rw-r--r--ukrainian/ports/hurd/hurd-contact.wml4
-rw-r--r--ukrainian/ports/hurd/index.wml4
-rw-r--r--ukrainian/social_contract.1.0.wml2
-rw-r--r--ukrainian/social_contract.wml2
-rw-r--r--vietnamese/News/2017/20170617.wml2
-rw-r--r--vietnamese/intro/about.wml8
-rw-r--r--vietnamese/intro/free.wml6
-rw-r--r--vietnamese/license.wml2
-rw-r--r--vietnamese/social_contract.wml2
2326 files changed, 6761 insertions, 6761 deletions
diff --git a/arabic/intro/about.wml b/arabic/intro/about.wml
index 9c80b53f4fe..b9349a732d4 100644
--- a/arabic/intro/about.wml
+++ b/arabic/intro/about.wml
@@ -36,12 +36,12 @@
<p>
ومع ذلك، العمل جاري لتوفير دبيان بأنوية أخرى
-والأولوية <a href="http://www.gnu.org/software/hurd/hurd.html">لهيرد</a>
+والأولوية <a href="https://www.gnu.org/software/hurd/hurd.html">لهيرد</a>
وهي عبارة عن مجموعة من الخوادم تعمل فوق نُويّة (مثال Mach) لتنفيذ وظائف مختلفة.
-هيرد برنامج حُر من إنتاج <a href="http://www.gnu.org/">مشروع غنو</a>.
+هيرد برنامج حُر من إنتاج <a href="https://www.gnu.org/">مشروع غنو</a>.
<p>
-<a href="http://www.gnu.org/">مشروع غنو</a> هو مصدر عدد كبير من الأدوات الأساسية التي تُشكل نظام التشغيل؛
+<a href="https://www.gnu.org/">مشروع غنو</a> هو مصدر عدد كبير من الأدوات الأساسية التي تُشكل نظام التشغيل؛
ومن هنا تأتي التسمية : غنو/لينكس و GNU/kFreeBSD و GNU/Hurd. هذه الأدوات حرة أيضا.
@@ -95,7 +95,7 @@
عند استخدامنا لعبارة "حُر" ("free" بالإنجليزية) فإننا نشير إلى <strong>حرية</strong>
البرنامج ولا يعني أنه دون مقابل. يمكنك قراءة المزيد حول هذا الموضوع
على <a href="free">ماذا نعني بـ "البرمجيات الحرة"</a>
-و<a href="http://www.gnu.org/philosophy/free-sw">ماذا تقول مؤسسة البرمجيات الحرة</a> حول هذا الموضوع.
+و<a href="https://www.gnu.org/philosophy/free-sw">ماذا تقول مؤسسة البرمجيات الحرة</a> حول هذا الموضوع.
<h2><a name="disbelief">أغلب البرامج يتعدى ثمنها 100 دولار أمريكي. كيف يمكنكم منحها مجانا ؟</a></h2>
diff --git a/arabic/social_contract.wml b/arabic/social_contract.wml
index c3cd402146b..dcbe85097c1 100644
--- a/arabic/social_contract.wml
+++ b/arabic/social_contract.wml
@@ -164,7 +164,7 @@ dfsg, dfsg, debian social contract, dfsg">
تمثل كل من
- <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, و
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
أمثلة على تراخيص نعدّها <q><em>حرة</em></q>.
diff --git a/bulgarian/CD/faq/index.wml b/bulgarian/CD/faq/index.wml
index 7d49560c544..b243a1d9df8 100644
--- a/bulgarian/CD/faq/index.wml
+++ b/bulgarian/CD/faq/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::cdimage title="Чести въпроси за дисковете с Дебиан" NOHEADER=true BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#include "$(ENGLISHDIR)/releases/info"
<define-tag toc-title-formatting endtag="required" whitespace="delete">
@@ -494,7 +494,7 @@ SHA512SUMS. Самият образ не е необходим, използва
href="#write-usb">по-долу</a>.</p>
<p>С програмата <a
-href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> (за всички
+href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> (за всички
видове оптични носители; може да се използва и от обикновени потребители, а не
само от администратори): <br />
diff --git a/bulgarian/doc/index.wml b/bulgarian/doc/index.wml
index a74c2e4b9b2..14a76d6463b 100644
--- a/bulgarian/doc/index.wml
+++ b/bulgarian/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Документация"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Документацията е важна част от всяка операционна система. Като част от
усилията за създаване на висококачествена свободна операционна система
@@ -172,7 +172,7 @@ href="http://www.tldp.org/">Проекта за документация на Л
Дебиан.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">документи за info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">документи за info</a></strong></dt>
<dd>Документацията на голяма част от софтуера на ГНУ е в документи,
които се разглеждат с командата <tt>info</tt>. Включено е подробно
описание на програмите, техните параметри и примерна употреба.
diff --git a/bulgarian/intro/about.wml b/bulgarian/intro/about.wml
index 8b67ce6a496..b1f194fe030 100644
--- a/bulgarian/intro/about.wml
+++ b/bulgarian/intro/about.wml
@@ -42,14 +42,14 @@
FreeBSD е операционна система с ядро и разнообразен друг софтуер.
<p>Работи се по адапирането на Дебиан към други ядра, основно към ядрото
-<a href="http://www.gnu.org/software/hurd/hurd.html">Хърд</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Хърд</a>.
Хърд е колекция от сървъри, които се стартират върху т.нар. микроядро
(например Mach), за да реализират различните функции на ядрото. Hurd е
свободен софтуер, създаден в рамките на
-<a href="http://www.gnu.org/">проекта ГНУ</a>.
+<a href="https://www.gnu.org/">проекта ГНУ</a>.
<p>Голяма част от базовите инструменти, които са част от операционната система
-са създадени от <a href="http://www.gnu.org/">проекта ГНУ</a>. Оттук идват
+са създадени от <a href="https://www.gnu.org/">проекта ГНУ</a>. Оттук идват
имената ГНУ/Линукс, ГНУ/kFreeBSD и ГНУ/Хърд.
Тези инструменти също се разпостраняват като свободен софтуер.
@@ -107,7 +107,7 @@ href="$(HOME)/social_contract">обществения договор</a>.
<p>Когато използваме думата „свободен“ (free) за софтуера, ние имаме предвид
<strong>свободата за използването му</strong>, а не че не струва нищо. Можете
да прочетете повече за това <a href="free">какво имаме предвид под „свободен
-софтуер“</a> и <a href="http://www.gnu.org/philosophy/free-sw">какво
+софтуер“</a> и <a href="https://www.gnu.org/philosophy/free-sw">какво
казва Фондацията за свободен софтуер</a> по въпроса.
<h2><a name="disbelief">Повечето софтуерни продукти струват стотици долари. Как е възможно да подарявате вашите?</a></h2>
diff --git a/bulgarian/intro/free.wml b/bulgarian/intro/free.wml
index 7fbe1d35f28..38ffa846613 100644
--- a/bulgarian/intro/free.wml
+++ b/bulgarian/intro/free.wml
@@ -4,7 +4,7 @@
<H1>Какво означава свободен <tt>или</tt> Какво се разбира под Свободен Софтуер (Free Software)?</H1>
<P><strong>Бележка:</strong> През февруари 1998-а се взе решение за преименуване на термина
-"<a href="http://www.gnu.org/philosophy/free-sw">Free Software (свободен софтуер)</a>"
+"<a href="https://www.gnu.org/philosophy/free-sw">Free Software (свободен софтуер)</a>"
на "<a href="https://opensource.org/docs/definition.html">Open Source
Software (Софтуер с отворен код)</a>".
@@ -63,9 +63,9 @@ Software (Софтуер с отворен код)</a>".
<P>Трите най-разпостранени лиценза са:
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</A>. Добра допълнителна информация за софтуерните лицензи и копие на GPL можете да намерите на
-<A HREF="http://www.gnu.org/copyleft/copyleft">web сайтът на GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">web сайтът на GNU</A>.
Това е най-общоизвестният и използван лиценз за отворен софтуер, който се използва в момента.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Artistic License</A>.
diff --git a/bulgarian/license.wml b/bulgarian/license.wml
index 8fe4dc3df17..c0353287e1e 100644
--- a/bulgarian/license.wml
+++ b/bulgarian/license.wml
@@ -17,7 +17,7 @@ href="legal/licenses/mit">лиценза MIT (Expat)</a> (който обикн
на адрес <url http://www.jclark.com/xml/copying.txt>) или, по усмотрение на
потребителя, <a href="legal/licenses/gpl2">Обществения лиценз на ГНУ</a> версия
2 или (по усмотрение на потребителя) всяка по-късна версия (последната версия
-обикновено е достъпна на адрес <url http://www.gnu.org/licenses/gpl.html>).
+обикновено е достъпна на адрес <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>Работата по промяна на лиценза на старото съдържание продължава. Докато
diff --git a/bulgarian/logos/index.wml b/bulgarian/logos/index.wml
index fb436cabf21..e2c3ac1f8cd 100644
--- a/bulgarian/logos/index.wml
+++ b/bulgarian/logos/index.wml
@@ -28,7 +28,7 @@ href="#restricted-use">лого за ограничено ползване</a>
<p>Авторските права върху логото за свободна употреба: Copyright
(c) 1999 <a href="https://www.spi-inc.org/">Software in the Public Interest,
Inc.</a>. Използването му е позволено при условията на <a
-href="http://www.gnu.org/copyleft/lgpl.html">По-малко общия лиценз на ГНУ</a>,
+href="https://www.gnu.org/copyleft/lgpl.html">По-малко общия лиценз на ГНУ</a>,
версия 3 или по-късна или, по преценка на потребителя, при условията на на
лиценза <a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative
Commons Attribution-ShareAlike 3.0 Unported License</a>.</p>
diff --git a/bulgarian/ports/index.wml b/bulgarian/ports/index.wml
index 9405b09a32b..b1aec4ddce7 100644
--- a/bulgarian/ports/index.wml
+++ b/bulgarian/ports/index.wml
@@ -144,7 +144,7 @@ System z.</td>
Неофициални образи на носители за инсталиране на някои от долните архитектури
има на адрес
<a
- href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+ href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Образите се поддържат от екипа на съответната архитектура.
</p>
</div>
diff --git a/bulgarian/social_contract.wml b/bulgarian/social_contract.wml
index 8492cfec84b..a399ef0b324 100644
--- a/bulgarian/social_contract.wml
+++ b/bulgarian/social_contract.wml
@@ -141,7 +141,7 @@ href="https://opensource.org/docs/osd">дефиницията за отворе
всички други програми, разпространявани на същия носител да са свободен
софтуер.</p></li>
<li><p><strong>Примерни лицензи</strong></p>
- <p>Лицензите <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>Лицензите <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> и
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
са примери за лицензи, които смятаме за <q><em>свободни</em></q>.</p></li>
diff --git a/catalan/News/2017/20170617.wml b/catalan/News/2017/20170617.wml
index 9bf7ad73e55..9ef9dc2ded1 100644
--- a/catalan/News/2017/20170617.wml
+++ b/catalan/News/2017/20170617.wml
@@ -167,7 +167,7 @@ instal·lació d'arquitectures múltiples des d'un únic disc. O sempre podeu
crear medis d'instal·lació USB (vegeu la
<a href="$(HOME)/releases/stretch/installmanual">Guia d'Instal·lació</a> per
obtenir-ne més detalls). Per als usuaris del núvol, Debian també ofereix
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">imatges
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">imatges
d'OpenStack preconstruïdes</a> per a les arquitectures <code>amd64</code> i
<code>arm64</code>, llestes per al seu ús.
</p>
diff --git a/catalan/News/weekly/2002/11/index.wml b/catalan/News/weekly/2002/11/index.wml
index 300c887d0b0..3d5348cfc22 100644
--- a/catalan/News/weekly/2002/11/index.wml
+++ b/catalan/News/weekly/2002/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-03-13" SUMMARY="El llançament de Woody, debat del DPL, disquets amb XFS, Or Paraolímpic, llicència de TeX, DebianHelp"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Benvinguts a l'onzena edició del número d'enguany de les DWN, el butlletí de
notícies per a la comunitat de Debian. De moment sembla ser una setmana
@@ -62,7 +62,7 @@ de tetex. La majoria compleixen parcialment amb els
<a href="$(HOME)/social_contract#guidelines">Principis del
Programari Lliure de Debian (DFSG)</a> usant la
<a href="http://www.latex-project.org/lppl.txt">Llicència pública del projecte
-LaTeX (LPPL)</a>, la <a href="http://www.gnu.org/copyleft/gpl.html">Llicència
+LaTeX (LPPL)</a>, la <a href="https://www.gnu.org/copyleft/gpl.html">Llicència
Pública General de GNU (GPL)</a>, una llicència pròpia d'acord amb els DFSG o
simplement en el domini públic. Hi han al voltant de 30 documents en els que
el seu estat és menys clar i són aquests els que estan subjectes a
diff --git a/catalan/News/weekly/2002/15/index.wml b/catalan/News/weekly/2002/15/index.wml
index 6454d3d62d4..df72e3b5778 100644
--- a/catalan/News/weekly/2002/15/index.wml
+++ b/catalan/News/weekly/2002/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-04-10" SUMMARY="Boot-Floppies, XFree86, La Debian Conference, el llançament de Woody, FAI"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Benvinguts al número quinze de les DWN d'enguany, el butlletí de
notícies per a la comunitat de Debian. Ha estat una setmana
@@ -102,7 +102,7 @@ podeu ajudar amb les notes del llançament.</p>
<p><strong>GNU FDL una llicència no lliure?</strong> Diversa
<a href="https://lists.debian.org/debian-devel-0204/msg00430.html">gent</a> està
<a href="https://lists.debian.org/debian-devel-0204/msg00377.html">\
-discutint</a> si la <a href="http://www.gnu.org/copyleft/fdl.html">Llicència
+discutint</a> si la <a href="https://www.gnu.org/copyleft/fdl.html">Llicència
de la Documentació Lliure de GNU</a> (GFDL) és una llicència lliure o no. Si
veritablement s'arriba a considerar la GFDL com a llicència no lliure, això
<a
diff --git a/catalan/News/weekly/2002/18/index.wml b/catalan/News/weekly/2002/18/index.wml
index 21a176bf8ca..5eb141fc8f2 100644
--- a/catalan/News/weekly/2002/18/index.wml
+++ b/catalan/News/weekly/2002/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="Esdeveniments, LILO, ATM, Woody*3, Els DVD diàriament, Els CD de Woody, User-Agent, DPL"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Jordi Mallach"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Jordi Mallach"
<p>Benvinguts a la divuitena edició d'enguany de les DWN, el butlletí de notícies
per a la comunitat de Debian. Sembla que mai no s'acosta cap setmana sense
@@ -84,9 +84,9 @@ seguretat, així com per als nostres usuaris.</p>
<p><strong>OpenSSL i el programari llicenciat sota la GPL.</strong> Hi ha hagut
una certa <a href="https://lists.debian.org/debian-legal-0204/msg00072.html">\
confusió</a> sobre si es pot enllaçar programari que hagi estat publicat sota
-els termes de la <a href="http://www.gnu.org/copyleft/gpl.html">Llicència
+els termes de la <a href="https://www.gnu.org/copyleft/gpl.html">Llicència
Pública General de GNU</a> (GPL), amb la llibreria OpenSSL. L'article
-problemàtic és la <a href="http://www.gnu.org/philosophy/bsd">clàusula
+problemàtic és la <a href="https://www.gnu.org/philosophy/bsd">clàusula
d'advertiment</a>, en les dues llicències de OpenSSL. Le qual imposa una
restricció addicional sobre les llicències, el qual està prohibit per la
clàusula sis de la GPL de GNU.</p>
diff --git a/catalan/News/weekly/2002/28/index.wml b/catalan/News/weekly/2002/28/index.wml
index 2e2188ce248..8d17dc224b1 100644
--- a/catalan/News/weekly/2002/28/index.wml
+++ b/catalan/News/weekly/2002/28/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-07-23" SUMMARY="Llançament de Woody, Changelog, els CD, LPPL, JPEG, menú del sistema, informes d'error, paquets font"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Benvinguts al vint-i-vuité número d'enguany de les DWN, el butlletí de
notícies per a la comunitat de Debian. Sembla que el Programari Lliure ha estat
@@ -64,7 +64,7 @@ de com s'hauria de fer.</p>
per tal d'aclarir el tema d'avisar als <a href="$(HOME)/CD/vendors/">\
distribuïdors</a> que sols distribueixen els CD dels binaris o imatges que
contenen programari llicenciat sota la
-<a href="http://www.gnu.org/copyleft/gpl.html">Llicència de la Documentació
+<a href="https://www.gnu.org/copyleft/gpl.html">Llicència de la Documentació
Lliure de GNU</a>. Bàsicament, si es distribueix un binari, el receptor ha de
poder obtindre també el codi font, almenys en un medi físic mitjançant una
comanda per correu.</p>
diff --git a/catalan/international/l10n/po-debconf/README-trans.wml b/catalan/international/l10n/po-debconf/README-trans.wml
index 70b6bb7fe83..ae8c7d1efbe 100644
--- a/catalan/international/l10n/po-debconf/README-trans.wml
+++ b/catalan/international/l10n/po-debconf/README-trans.wml
@@ -40,14 +40,14 @@
<a href="https://packages.debian.org/unstable/devel/kbabel">\
kbabel</a> que poden ser d'ajuda si no esteu familiaritzats amb els
fitxers PO.
- La <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ La <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentació</a> de
<a href="https://packages.debian.org/unstable/devel/gettext">\
gettext</a> conté explicacions sobre el format dels fitxers PO, i
hauríeu de llegir com a mínim les seccions
- «<a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ «<a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
omplint l'entrada de capçalera</a>» i
- «<a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
+ «<a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
el format dels fitxers PO</a>».
</li>
diff --git a/catalan/intro/about.wml b/catalan/intro/about.wml
index a288a2bb203..914a4894ebf 100644
--- a/catalan/intro/about.wml
+++ b/catalan/intro/about.wml
@@ -43,14 +43,14 @@ i compta amb el recolzament de milers de programadors d'arreu del món.
<p>Tanmateix, s'està treballant per oferir Debian amb altres nuclis,
principalment
-<a href="http://www.gnu.org/software/hurd/hurd.html">el Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">el Hurd</a>.
El Hurd és una col·lecció de servidors que funcionen sobre un
micronucli (com Mach) i implementen funcionalitats diverses.
El Hurd és programari lliure produït pel
-<a href="http://www.gnu.org/">Projecte GNU</a>.
+<a href="https://www.gnu.org/">Projecte GNU</a>.
<p>Una gran part de les eines bàsiques que completen el sistema
-operatiu provenen del <a href="http://www.gnu.org/">Projecte GNU</a>;
+operatiu provenen del <a href="https://www.gnu.org/">Projecte GNU</a>;
aquest és el motiu dels noms GNU/Linux i GNU/Hurd. Aquestes eines
també són lliures.
@@ -111,7 +111,7 @@ el programari, però no el propi programari.
<p>Quan usem la paraula «lliure», ens referim a la <strong>llibertat</strong>
del programari, no a que no tinga cap cost. Podeu llegir més sobre
<a href="free">què volem dir amb «programari lliure»</a> i
-<a href="http://www.gnu.org/philosophy/free-sw">què diu la Free Software
+<a href="https://www.gnu.org/philosophy/free-sw">què diu la Free Software
Foundation</a> sobre aqueix tema.
<h2><a name="disbelief">La majoria del programari costa més de cent euros.
diff --git a/catalan/intro/free.wml b/catalan/intro/free.wml
index a8f105fdef1..cde30c5ddfd 100644
--- a/catalan/intro/free.wml
+++ b/catalan/intro/free.wml
@@ -5,7 +5,7 @@
<p><strong>Nota:</strong> En febrer de 1998 un grup es va moure per
a substituir el terme "Programari Lliure"
-(<i><a href="http://www.gnu.org/philosophy/free-sw">Free Software</a></i>)
+(<i><a href="https://www.gnu.org/philosophy/free-sw">Free Software</a></i>)
pel de "Programari de Codi Font Obert"
(<i><a href="https://opensource.org/docs/definition.html">Open Source
Software</a></i>). Aquest debat sobre la terminologia evidencia les
@@ -94,10 +94,10 @@ llicències escrites que probablement facin el que desitgeu.
<P>Tres de les llicències més ampliament usades són:
<UL>
-<LI>La <A HREF="http://www.gnu.org/copyleft/gpl.html">Llicència
+<LI>La <A HREF="https://www.gnu.org/copyleft/gpl.html">Llicència
Pública General de GNU (GPL)</A>. Una molt bona informació a sobre
de les llicències de programari i una còpia de la llicència pot
-trobar-se en <A HREF="http://www.gnu.org/copyleft/copyleft">el
+trobar-se en <A HREF="https://www.gnu.org/copyleft/copyleft">el
lloc web de GNU</A>.
Aquesta és la llicència lliure més comunament usada en tot el món.
diff --git a/catalan/intro/license_disc.wml b/catalan/intro/license_disc.wml
index d7e4ed91314..99b02176091 100644
--- a/catalan/intro/license_disc.wml
+++ b/catalan/intro/license_disc.wml
@@ -28,7 +28,7 @@ Així com també molts punts estan llistats sota la capçalera "BO/DOLENT".
Aquests punts poden resultar bons o dolents, depenent del vostre punt de vista.
<UL>
-<LI>La <A HREF="http://www.gnu.org/">Llicència Pública General de GNU (GPL)</A>.
+<LI>La <A HREF="https://www.gnu.org/">Llicència Pública General de GNU (GPL)</A>.
<BR>
<B>RESUM:</B>el codi font ha d'estar disponible; el programari s'ha de
poder vendre; els treballs derivats han d'estar sota la mateixa
diff --git a/catalan/misc/related_links.wml b/catalan/misc/related_links.wml
index 0b4661118d4..8dd6293ffd7 100644
--- a/catalan/misc/related_links.wml
+++ b/catalan/misc/related_links.wml
@@ -24,7 +24,7 @@ d'interès per als usuaris de Debian.</p>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>El nucli darrere de Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>La majoria del programes d'utilitats a Debian són del projecte GNU.</dd>
<dt><a href="http://www.X.org/">La fundació X.Org</a></dt>
@@ -111,6 +111,6 @@ més alt que s'ofereixin.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
</ul>
diff --git a/catalan/social_contract.1.0.wml b/catalan/social_contract.1.0.wml
index bf326a4c71e..242e6e140f1 100644
--- a/catalan/social_contract.1.0.wml
+++ b/catalan/social_contract.1.0.wml
@@ -119,7 +119,7 @@ de la <a href="http://opensource.org/docs/osd">Definició Open Source</a>.
llicència no ha d'insistir en que tots els programes distribuïts
sobre el mateix mitjà han de ser software lliure.</p>
<li><p><strong>Exemple de Llicències</strong>
- <p>La «<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>»,
+ <p>La «<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>»,
i les llicències «<strong><a href="misc/bsd.license">BSD</a></strong>»,
«<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>»
són exemples de llicències que considerem «<em>lliures</em>».
diff --git a/catalan/social_contract.wml b/catalan/social_contract.wml
index 7c812fe4d14..cf53a173497 100644
--- a/catalan/social_contract.wml
+++ b/catalan/social_contract.wml
@@ -143,7 +143,7 @@ de la <a href="https://opensource.org/docs/osd">Definició Open Source</a>.</p>
llicència no ha d'insistir en que tots els programes distribuïts
sobre el mateix mitjà han de ser software lliure.</p></li>
<li><p><strong>Exemple de Llicències</strong></p>
- <p>La «<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>»,
+ <p>La «<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>»,
i les llicències «<strong><a href="misc/bsd.license">BSD</a></strong>»,
«<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>»
són exemples de llicències que considerem «<em>lliures</em>».</p></li>
diff --git a/chinese/CD/faq/index.wml b/chinese/CD/faq/index.wml
index 9e72b498a30..8fbd25ac6fd 100644
--- a/chinese/CD/faq/index.wml
+++ b/chinese/CD/faq/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::cdimage title="關於 Debian CDs 的常見問答集" NOHEADER=true BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c" maintainer="Kanru Chen"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Kanru Chen"
#include "$(ENGLISHDIR)/releases/info"
# Translator: Allen Huang <allen.huang@seed.net.tw>, Wed, 26 Mar 2003 13:11:59 +0800
# Translator: Shen-Ta Hsieh <ibmibmibm.tw@gmail.com>, Fri, 31 Aug 2018 17:35:40 +0800
diff --git a/chinese/News/weekly/2002/47/index.wml b/chinese/News/weekly/2002/47/index.wml
index 3bf5973f93e..8809f1b011e 100644
--- a/chinese/News/weekly/2002/47/index.wml
+++ b/chinese/News/weekly/2002/47/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-03" SUMMARY="Translation, GFDL, CDs, KDE3, Java, APT-Repositories, non-EU, CBS, PostgreSQL, Alioth, SCSI-IDE, POD"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
@@ -34,7 +34,7 @@ href="https://lists.debian.org/debian-project-0211/msg00213.html">關係</a>歸
如何分配給許許多多的人和團體。</p>
<p><strong>【新版 GFDL 發行了】</strong> <a href="http://www.fsf.org/">自由軟體
-基金會</a>發表了新版的 <a href="http://www.gnu.org/licenses/fdl.html">GNU 自由
+基金會</a>發表了新版的 <a href="https://www.gnu.org/licenses/fdl.html">GNU 自由
文件許可證</a>(GNU Free Documentation License,GFDL)。Branden Robinson
<a href="https://lists.debian.org/debian-legal-0211/msg00285.html">說明</a>了變
動的地方而且指出,和以前的版本一樣,如果在『前言/附錄的特定章節』或『封面/封底』
diff --git a/chinese/News/weekly/2002/48/index.wml b/chinese/News/weekly/2002/48/index.wml
index 15973a0e955..1b1a9d30624 100644
--- a/chinese/News/weekly/2002/48/index.wml
+++ b/chinese/News/weekly/2002/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-10" SUMMARY="BTS, TuxRacer, Xconfigurator, CD-Images, Licenses, Pools, Debian-Installer, KDE3.1, 3.0r1"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Wen-chien Jesse Sung <jesse@cola.voip.idv.tw>, 2002-12-11
@@ -96,12 +96,12 @@ href="http://lists.kde.org/?l=kde-core-devel&amp;m=103913196531620">說</a>
<p><strong>【FSF 回應 W3C 的專利政策提案】</strong> <a
href="http://www.fsf.org/">自由[CN:軟件:][HKTW:軟體:]基金會</a>(Free Software Foundation,FSF)<a
-href="http://www.gnu.org/philosophy/w3c-patent">審驗</a>了
+href="https://www.gnu.org/philosophy/w3c-patent">審驗</a>了
<a href="http://www.w3c.org/">World Wide Web Consortium's</a>(W3C)的
專利政策提案並指出其中的問題。<a
href="http://www.w3.org/TR/2002/WD-patent-policy-20021114/">提案</a>中
允許[CN:限制:][HKTW:限制:]『使用領域(field of use)』,而這一點和 GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
相[CN:沖突:][HKTW:衝突:]。回應給 W3C 對此提案的<a
href="http://lists.w3.org/Archives/Public/www-patentpolicy-comment/">意見</a>中,由
Debian 開發者和[CN:用戶:][HKTW:使用者:]所提出的很少。在2002年12月31日前,對這項草案的意見都可以送到
diff --git a/chinese/News/weekly/2002/49/index.wml b/chinese/News/weekly/2002/49/index.wml
index 03a7e22db2a..fcb5b88582e 100644
--- a/chinese/News/weekly/2002/49/index.wml
+++ b/chinese/News/weekly/2002/49/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-17" SUMMARY="Project, Changelog, Glibc, PornView, SE Linux, Quality, Downgrading, Katie, Jigdo, SPI, 3.0r1"
-#use wml::debian::translation-check translation="96272d16c768fbc1a5ddea15fba2e55904ba8055"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Wen-chien Jesse Sung <jesse@cola.voip.idv.tw>, 2002-12-18
@@ -89,7 +89,7 @@ sarge(testing)回[CN:复:][HKTW:復:]到 woody(stable)。因為作者第
<p><strong>【為什[CN:么:][HKTW:麼:] OpenOffice.org 不屬[CN:于:][HKTW:於:] Main?】</strong> John Goerzen
看了上一期的 DWN [CN:后:][HKTW:後:],他很<a
href="https://lists.debian.org/debian-devel-0212/msg00721.html">好奇</a>既然
-OpenOffice.org 使用 <a href="http://www.gnu.org/copyleft/gpl.html">GNU General
+OpenOffice.org 使用 <a href="https://www.gnu.org/copyleft/gpl.html">GNU General
Public License</a>,為什[CN:么:][HKTW:麼:]它會歸類在 contrib 而不是 main?Steve Langasek
說這是因為它要使用特定 Java 工具,而這些工具並不是自由[CN:軟件:][HKTW:軟體:]。不過 Guido Guenther
<a href="https://lists.debian.org/debian-devel-0212/msg00777.html">提到</a>
@@ -108,7 +108,7 @@ href="https://lists.debian.org/debian-legal-0212/msg00161.html">詢問</a>若是
[CN:腳本:][HKTW:命令稿:](scripts)是使用 GNU General Public License,但是用來[CN:運行:][HKTW:執行:]它的直譯器
(interpretor)並不完全是自由[CN:軟件:][HKTW:軟體:]時,兩者的版權是否會有[CN:沖突:][HKTW:衝突:]。自由[CN:軟件:][HKTW:軟體:]基金會
(Free Software Foundation)的<a
-href="http://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">說明</a>
+href="https://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">說明</a>
指出如果該[CN:腳本:][HKTW:命令稿:]沒有和非自由[CN:軟件:][HKTW:軟體:][CN:鏈接:][HKTW:連結:](link)而僅是被轉譯(interpret),
並不會有版權的問題。</p>
diff --git a/chinese/News/weekly/2002/51/index.wml b/chinese/News/weekly/2002/51/index.wml
index 4cfa8bdba4c..51fbbb5f8b3 100644
--- a/chinese/News/weekly/2002/51/index.wml
+++ b/chinese/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, Timeline, Boot-Floppies, Donations, GTK+, Alpha, KDE, Update CD, Tidying"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Wen-chien Jesse Sung <jesse@cola.voip.idv.tw>, 2003-01-01
@@ -39,7 +39,7 @@ Debian 的開[CN:机:][HKTW:機:][CN:軟盤:][HKTW:磁片:]相關事宜。Debian
<p><strong>【尋求贊助】</strong> 今年年底,數個支持自由[CN:軟件:][HKTW:軟體:]的非營利組織在尋求
贊助。對美國的居民來說,這[CN:种:][HKTW:種:]捐獻贊助是可以扣稅的。<a
-href="http://www.gnu.org/">自由[CN:軟件:][HKTW:軟體:]基金會</a>(FSF)有超過三分之二的資金來自
+href="https://www.gnu.org/">自由[CN:軟件:][HKTW:軟體:]基金會</a>(FSF)有超過三分之二的資金來自
個人的損獻。FSF 最近發起了<a href="http://member.fsf.org/">附屬會員計畫</a>
(associate membership program)。GNOME 基金會希望能提供部份的開發者<a
href="http://mail.gnome.org/archives/foundation-announce/2002-December/msg00004.html">
diff --git a/chinese/News/weekly/2003/01/index.wml b/chinese/News/weekly/2003/01/index.wml
index d96a07a2393..3bfcdf06051 100644
--- a/chinese/News/weekly/2003/01/index.wml
+++ b/chinese/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="Events, RSS Feed, Business Cards, DebConf3, egrep, aspell, UTF-8, Configuration, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Wen-chien Jesse Sung <jesse@cola.voip.idv.tw>, 2003-01-08
@@ -152,7 +152,7 @@ href="https://lists.debian.org/debian-devel-changes-0212/msg02080.html">
<a href="http://world.std.com/~xforms/">Xforms</a> GUI toolkit <a
href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">
改採</a><a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a>,才讓 LyX 得以進入 main [CN:文件:][HKTW:檔案:]庫。Xforms 的 1.0-final 在十二月中旬
時發行並<a
href="https://lists.debian.org/debian-devel-changes-0212/msg00704.html">
diff --git a/chinese/News/weekly/2003/02/index.wml b/chinese/News/weekly/2003/02/index.wml
index f77f1123179..244f1725b84 100644
--- a/chinese/News/weekly/2003/02/index.wml
+++ b/chinese/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, Screenshots, x86-64, Itsy, Licenses, Encoding, Kernel, Laptop, Radius, CUPS, OSCAR, Privacy"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Wen-chien Jesse Sung <jesse@cola.voip.idv.tw>, 2003-01-15
@@ -82,7 +82,7 @@ System</a>(iPKG)的套件管理系統。iPKG 的作者儘力把它設計成
href="http://www.advogato.com/">Advogato</a> 上<a
href="http://www.advogato.com/article/606.html">討論</a>到在[CN:程序:][HKTW:程式:]開發者
終止使用如 GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
(GPL)的授權方式時,若這個動作要追溯到舊版的[CN:程序:][HKTW:程式:]上是否合法。討論也[CN:擴展:][HKTW:延伸:]到<a
href="http://www.duhaime.org/contract/ca-con1.htm">契約法</a>(contract
law)在對<a href="http://www.denniskennedy.com/opensourcelaw.htm">版權
@@ -146,7 +146,7 @@ href="https://lists.debian.org/debian-devel-0301/msg00882.html">說明</a>
radiusd-freeradius 現在的狀況。他在 Woody 發行前對這個套件[CN:注冊:][HKTW:登錄:]了一個假的
bug,讓它不被納入 Woody 中。但是,在 Woody 發行之後,這個 bug 記錄並沒有
被清除掉。在它的維護者當尚未注意到時,這個套件在上次[CN:文件:][HKTW:檔案:]庫清理時被移除了。
-因為它使用 <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+因為它使用 <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
授權,但卻間接地使用到 libssl,所以現在無法再次將它納入套件[CN:文件:][HKTW:檔案:]庫中。
不過,還是有人<a
href="https://lists.debian.org/debian-devel-0301/msg00891.html">製作</a>
@@ -155,7 +155,7 @@ href="https://lists.debian.org/debian-devel-0301/msg00891.html">製作</a>
<p><strong>【CUPS 和 SSL】</strong> Jeff Licquia 向 GNU TLS 的開發者<a
href="https://lists.debian.org/debian-legal-0301/msg00008.html">詢問</a>是否
可以把 TLS 中 OpenSSL [CN:兼容:][HKTW:相容:][CN:程序庫:][HKTW:函式庫:]的授權方式改為 GNU <a
-href="http://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
+href="https://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
(LGPL)。GNU TLS 團隊的 Nikos Mavroyanopoulos <a
href="https://lists.debian.org/debian-legal-0301/msg00013.html">回覆</a>說
這個要由該[CN:程序庫:][HKTW:函式庫:]的作者決定。Jeff <a
diff --git a/chinese/News/weekly/2003/07/index.wml b/chinese/News/weekly/2003/07/index.wml
index 04e46bf01f7..4eb114dfe41 100644
--- a/chinese/News/weekly/2003/07/index.wml
+++ b/chinese/News/weekly/2003/07/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="Election, Keyring, Timeserver, libdb, mICQ, old ITPs, Bug Closing, Survey, Events, OpenLDAP, License, Zaurus"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Wen-chien Jesse Sung <jesse@cola.voip.idv.tw>, 2003-02-19
# Revised by cctsai, 2003-02-19
@@ -9,7 +9,7 @@ Commission)所贊助的 <a href="http://www.infonomics.nl/FLOSS/report/">FLOSS
研究報[CN:舉報:][HKTW:告發:]表後,史丹福大學的經濟政策研究所策劃了另一項<a
href="http://www.stanford.edu/group/floss-us/">調查</a>,並希望社群能協助他們
完成這項研究。如果您很好奇在(GNU/)Linux之外是否還有[CN:其他:][HKTW:其它:]新的<a
-href="http://www.gnu.org/copyleft/gpl.html">自由[CN:軟件:][HKTW:軟體:]</a>型式的[CN:操作系統:][HKTW:作業系統:],您
+href="https://www.gnu.org/copyleft/gpl.html">自由[CN:軟件:][HKTW:軟體:]</a>型式的[CN:操作系統:][HKTW:作業系統:],您
可以看看 <a href="http://www.reactos.com/">ReactOS</a>。它的目標是要實作一個自由[CN:軟件:][HKTW:軟體:]版的 NT。</p>
<p><strong>【Debian 計畫領導人選舉現況】</strong> Manoj Srivastava <a
diff --git a/chinese/News/weekly/2003/19/index.wml b/chinese/News/weekly/2003/19/index.wml
index c150798d3c5..d96fde08e3f 100644
--- a/chinese/News/weekly/2003/19/index.wml
+++ b/chinese/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, Fonts, Calendar, Documentation, Polish, BTS, Sarge, Licenses, Emacs, Encoding"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Allen H.Y. Chin <ghost.9111589 _at_ nctu.edu.tw>, CN Wang(palmpilote) <b001089062 _at_ tmu.edu.tw>, Darth Mike <moze_lazy _at_ yahoo.com>, Jack Liu <chuany _at_ chuany.net>, Ming "wolf" Hua <plateauwolf _at_ sina.com>, Wen-chien Jesse Sung <jesse _at_ cola.voip.idv.tw>, 2003-05-15
# Revised by cctsai, Thu, 15 May 2003 18:12:04 +0800
@@ -50,7 +50,7 @@ Proulx <a href="https://lists.debian.org/debian-devel-0305/msg00115.html">
(&#26408;&#19979; &#36948;&#20063;)<a
href="https://lists.debian.org/debian-legal-0305/msg00003.html">懷疑</a> <a
href="http://opencontent.org/openpub/">Open Publication License</a>(OPL)和 <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 是否相容。他引述了 OPL
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 是否相容。他引述了 OPL
中的一段,而這個部份和 GPL 似乎並不相容。他也希望 Debian 的 <a
href="$(HOME)/">網頁</a>從現行的採用 OPL 授權,改為用 OPL 和 GNU GPL 兩種
授權方式並行。</p>
@@ -122,7 +122,7 @@ libmysqlclient12 的授權方式。</p>
href="https://lists.debian.org/debian-legal-0304/msg00181.html">建議</a>
在 Emacs info 檔中加入一個恆常章節(invariant section),在其中向大家解釋為何文件作者
不該採用 <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL)。不過,Brian M. Carlson <a
href="https://lists.debian.org/debian-legal-0304/msg00205.html">說</a>
Debian 無法合法地<a href="https://bugs.debian.org/183860">包含</a>這樣子的
@@ -133,8 +133,8 @@ info 文件。因為 GNU FDL 和 GPL 不相容,從採 GNU FDL 授權的 textin
<p><strong>【GNU Emacs 中有 non-free 的元件?】</strong> J&eacute;r&ocirc;me
Marant <a href="https://lists.debian.org/debian-legal-0304/msg00373.html">
懷疑</a>兩篇隨著 GNU Emacs 發行的<a
-href="http://www.gnu.org/gnu/linux-and-gnu">文</a><a
-href="http://www.gnu.org/philosophy/why-free">件</a>使用 non-free
+href="https://www.gnu.org/gnu/linux-and-gnu">文</a><a
+href="https://www.gnu.org/philosophy/why-free">件</a>使用 non-free
的授權方式。這兩個檔案和 FSF 網頁上的檔案內容有點不同。有人認為這兩個是
聲明(manifesto)而不是一般的文件,因此,『不能修改它們的內容』應該是
可接受的。</p>
diff --git a/chinese/News/weekly/2003/22/index.wml b/chinese/News/weekly/2003/22/index.wml
index d178f570b95..f670373a7a7 100644
--- a/chinese/News/weekly/2003/22/index.wml
+++ b/chinese/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, Lists, Flames, Menu, Indian, Sound, PowerPC, Events, Subversion, BTS, FDL, Embedded, Patents"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Rex Tsai <chihchun[at]kalug.linux.org.tw>, Wen-chien Jesse Sung <jesse[at]cola.voip.idv.tw>
# Revised by Rex Tsai and Wen-chien Jesse Sung
@@ -161,7 +161,7 @@ href="https://lists.debian.org/debian-devel-0306/msg00023.html">反對</a>
<p><strong>【文件中的恆常章節】</strong> Richard Stallman 的一封信引起了
一連串的<a href="https://lists.debian.org/debian-legal-0305/msg00545.html">
討論</a>,其中再度探討了由 GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(GFDL)所衍生出來的問題:如果一個文件包含了恆常章節(invariant section)
,依據 Debian 的條文,它會被歸類為非自由(non-free)文件。看來 GFDL 是一個
相當危險的授權證,並非只要使用 GFDL,就能保證該文件為自由文件。</p>
diff --git a/chinese/News/weekly/2003/35/index.wml b/chinese/News/weekly/2003/35/index.wml
index 34a95b56e95..f95ad5d54fa 100644
--- a/chinese/News/weekly/2003/35/index.wml
+++ b/chinese/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, Init, Packaging, LWN, Archive, FDL, non-free, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Wen-chien Jesse Sung <jesse[at]cola.voip.idv.tw>
# Revised by Rex Tsai <chihchun[at]kalug.linux.org.tw>
@@ -76,7 +76,7 @@ href="https://lists.debian.org/debian-legal-0308/msg01031.html">問卷調查</a>
活動,以了解在依據 <a
href="$(HOME)/social_contract#guidelines">Debian Free Software Guidelines</a>
(DFSG)的原則下,大家對 <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL)是否屬於自由性質許可證的看法。現在,他公佈了<a
href="https://lists.debian.org/debian-devel-announce-0308/msg00017.html">
調查結果</a>。大多數的 Debian 開發人員和非 Debian 開發人員都不認為 FDL
diff --git a/chinese/News/weekly/2005/08/index.wml b/chinese/News/weekly/2005/08/index.wml
index 58a41bae964..f407d4ee2a0 100644
--- a/chinese/News/weekly/2005/08/index.wml
+++ b/chinese/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="Translation, Moria, FTPMaster, Unstable, APT, Packaging, MPlayer, License, Expos"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Jouston Huang <jouston[at]jouston.no-ip.com>
# Translator: Richie Gan <csardas[at]debian.org.tw>
@@ -28,7 +28,7 @@
<a href="https://lists.debian.org/debian-devel/2005/02/msg00806.html">聯絡</a>
debian-devel 郵件論壇,他很驚訝的發現時值今日仍有許多人還在玩這個他 20 年前
開發的骨灰級遊戲。他正在研究將這個遊戲用
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 重新發行,這將使得
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 重新發行,這將使得
Moria 以及 Angband 以及他們的衍生作品進入主要套件庫(main archive)。</p>
<p><strong>【FTP 管理團隊扮演的角色及其責任範疇】</strong> Matthew Garrett <a
diff --git a/chinese/News/weekly/2005/11/index.wml b/chinese/News/weekly/2005/11/index.wml
index 91991ae4dc4..9e5f0d467ac 100644
--- a/chinese/News/weekly/2005/11/index.wml
+++ b/chinese/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, Logo, USB, Documentation, Election, Release, NEW Queue"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translators: jouston, penkia, yungyuc
# Revised by Rex Tsai <chihchun[at]kalug.linux.org.tw>
@@ -46,7 +46,7 @@ href="https://packages.debian.org/hal">hal</a> [HKTW:裝置:][CN:設備:]管理
href="https://lists.debian.org/debian-legal/2005/03/msg00241.html">問道</a>
若想為文件選用 <a
href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
-Attribution</a> 和 <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Attribution</a> 和 <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> 的共同授權 (co-license) 時該如何處理。但 Gervase Markham <a
href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">認為</a>
千萬不要使用 GPL 這種並非專為文件設計的授權,應該選用那些 DFSG 認可的自由
diff --git a/chinese/News/weekly/2005/12/index.wml b/chinese/News/weekly/2005/12/index.wml
index 975098f2c79..2689901d4c4 100644
--- a/chinese/News/weekly/2005/12/index.wml
+++ b/chinese/News/weekly/2005/12/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-22" SUMMARY="Licenses, Installer, Usage, Survey, Bugs, Election, Packaging, OpenLDAP"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translators: chihchun jouston koster penk yungyuc
# Revised by cctsai
@@ -17,7 +17,7 @@ debian-devel</a> 郵件列表裡討論得沸沸湯湯,超過了一千封郵件
<p><strong>【GPLv2 的束縛】</strong> Daniel Carrera <a
href="https://lists.debian.org/debian-legal/2005/03/msg00312.html">觀察到</a>
Linux 的核心授權限制使用第二版的 GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">一般常規公眾授權</a>。放眼望去為數眾多
+href="https://www.gnu.org/copyleft/gpl.html">一般常規公眾授權</a>。放眼望去為數眾多
的貢獻者,未來要轉移到第三版的授權似乎是難上加難。Matthew Palmer 則<a
href="https://lists.debian.org/debian-legal/2005/03/msg00314.html">擔心</a>
若是新的授權不合廣大開發人員的胃口,可能會製造出許多很多惱人的版本分歧。</p>
diff --git a/chinese/News/weekly/2005/16/index.wml b/chinese/News/weekly/2005/16/index.wml
index eb46c5b248f..54dda0bd35f 100644
--- a/chinese/News/weekly/2005/16/index.wml
+++ b/chinese/News/weekly/2005/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-19" SUMMARY="Deployment, DPL, Stable, non-free, Meetings, Licenses, Firmware, Ichtux"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# by jouston
@@ -43,7 +43,7 @@ href="https://people.debian.org/~joey/3.0r5/">頁面</a> 中。</p>
<p><strong>【GPL [HKTW:程式:][CN:程序:]歸在 non-free?】</strong> Adrian Bunk <a
href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">注意</a>
到了所有以 <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 授權的套件都得放進
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 授權的套件都得放進
non-free,因為 GPL 許可證本身是不能被修改的。
Glenn Maynard <a
href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">說明</a>
@@ -99,7 +99,7 @@ href="https://lists.debian.org/debian-legal/2005/04/msg00332.html">發行</a>
一份 <a href="http://jacobo.tarrio.org/Documentation_licensing_FAQ">FAQ</a>
草稿。
他在該文件中所摘要出來的幾個問答,對於搞不清楚
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
的人來說應該特別有用。</p>
<p><strong>【安全更新】</strong>您知道該怎麼做。如果您安裝了下列任何套件,請務必更新系統。</p>
diff --git a/chinese/News/weekly/2006/22/index.wml b/chinese/News/weekly/2006/22/index.wml
index fcb3c95a41f..73a4c3a9673 100644
--- a/chinese/News/weekly/2006/22/index.wml
+++ b/chinese/News/weekly/2006/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-30" SUMMARY="Desktop, IRC, Summer of Code, Booting, Solaris, FrOSCon, CCv3, BSP Parties, Release"
-#use wml::debian::translation-check translation="ac688ebb94c4334be47e6f542320d90001163462" mindelta="2" maintainer="Kanru Chen"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" mindelta="2" maintainer="Kanru Chen"
<p>歡迎閱讀本年度第二十二期的 DWN,每週 [CN:Debian 社群周報:][HKTW:每週 Debian 社群快訊:]。
Joey Hess 為 Debian 中的 secure apt 寫了<a
@@ -57,7 +57,7 @@ Erast Benson <a href="https://lists.debian.org/debian-devel/2006/04/msg00064.htm
href="https://lists.debian.org/debian-devel/2006/04/msg00067.html">問到</a>
將 dpkg 連結到與 GPL 不相容的 C 函式庫的法律問題是否已經解決。 Russ Allbery <a
href="https://lists.debian.org/debian-devel/2006/04/msg00081.html">解釋說</a>
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 一個例外條款允許
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> 一個例外條款允許
連結和散佈與 GPL 不相容的函式庫,只要這些二進位檔不與作業系統綁在一起。</p>
<p><strong>【Debian 計畫在 FrOSCon】</strong> Martin Zobel-Helas <a
diff --git a/chinese/doc/index.wml b/chinese/doc/index.wml
index e69fa42e468..d465db49545 100644
--- a/chinese/doc/index.wml
+++ b/chinese/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="說明[CN:文档:][HKTW:文件:]"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>說明[CN:文档:][HKTW:文件:][CN:与:][HKTW:與:]使用手冊在每一個[CN:操作系統:][HKTW:作業系統:]中都是很重要的一部份,是描述\
程序操作和使用的[CN:技术:][HKTW:技術:]手册。正由[CN:于:][HKTW:於:]說明[CN:文档:][HKTW:文件:]\
@@ -180,7 +180,7 @@ FAQ</a>。</p>
所有 Debian 包含的手冊[CN:文档:][HKTW:文件:]。
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">[CN:程序:][HKTW:程式:]詳細[CN:文档:][HKTW:文件:](info files)</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">[CN:程序:][HKTW:程式:]詳細[CN:文档:][HKTW:文件:](info files)</a></strong></dt>
<dd>許多 GNU 軟體都透過<em>[CN:程序:][HKTW:程式:]詳細\
[CN:文档:][HKTW:文件:](info files)</em>而不是使用指南提供參考文件。這些檔案包含了[CN:程序:][HKTW:程式:]的詳細\
資訊,包括了[CN:程序:][HKTW:程式:]本身,參數以及範例等,\
diff --git a/chinese/international/Chinese/debian-doc/FAQ/basic_defs.sgml b/chinese/international/Chinese/debian-doc/FAQ/basic_defs.sgml
index 542b6956eb1..fce3b34c360 100644
--- a/chinese/international/Chinese/debian-doc/FAQ/basic_defs.sgml
+++ b/chinese/international/Chinese/debian-doc/FAQ/basic_defs.sgml
@@ -131,7 +131,7 @@ DebianpeӦpǤJάOMۥѳn|GNUpH
<label id="GNU">
<P>
DebiantΫإߩ󭺥Qۥѳn|<url
-url="http://www.gnu.org/">@ASOORichard
+url="https://www.gnu.org/">@ASOORichard
StallmanAfree softwarezQWCۥѳn|jjtεoiuA
ε{AMε{ODebiantΪ@䦨C
<P>
@@ -140,7 +140,7 @@ DebianpOPۥѳn|}@ӹAMӧڭ̩wapæb@
"Debian GNU/Linux"Aӧڭַ̫ܼNhqoӭnDC
<P>
ۥѳn|[HөTwܪؼЬOnسy@ӥHHURD (<url
-url="http://www.gnu.org/software/hurd/hurd.html">)¦s@~tΡA
+url="https://www.gnu.org/software/hurd/hurd.html">)¦s@~tΡA
٬GNUC
<sect1>DebianoӦrӦpASONO?
diff --git a/chinese/international/Chinese/debian-doc/FAQ/contrib.sgml b/chinese/international/Chinese/debian-doc/FAQ/contrib.sgml
index 2dd799d1c03..f1ca5c518a8 100644
--- a/chinese/international/Chinese/debian-doc/FAQ/contrib.sgml
+++ b/chinese/international/Chinese/debian-doc/FAQ/contrib.sgml
@@ -206,7 +206,7 @@ are a Debian user. Please contact them at:
<item>Free Dial Fax (in Japan): 0031-13-2473 (KDD), 0066-3382-0158 (IDC)
<item>On the WWW :
<url
- url="http://www.gnu.org/"
+ url="https://www.gnu.org/"
>
</itemize>
diff --git a/chinese/intro/about.wml b/chinese/intro/about.wml
index 0a6c0794ddc..38648f213cb 100644
--- a/chinese/intro/about.wml
+++ b/chinese/intro/about.wml
@@ -43,13 +43,13 @@ FreeBSD 是一个包括内核和其它软件的操作系统。
<p>然而,讓 Debian 支持其他內核的工作也正在進行,\
最主要的就是
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>。\
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>。\
Hurd 是一組在微內核(例如 Mach)上[CN:運行:][HKTW:執行:]的、\
提供各種不同功能的[CN:守護進程:][HKTW:伺服器:]。Hurd 是由
-<a href="http://www.gnu.org/">GNU [CN:工程:][HKTW:計畫:]</a>所設計的自由軟件。
+<a href="https://www.gnu.org/">GNU [CN:工程:][HKTW:計畫:]</a>所設計的自由軟件。
<p>我們所創建的這個操作系統中的大部分基本工具來自\
-於 <a href="http://www.gnu.org/">GNU [CN:工程:][HKTW:計畫:]</a>;因此我們把它們命名為 GNU/Linux、GNU/kFreeBSD 和 GNU/Hurd。\
+於 <a href="https://www.gnu.org/">GNU [CN:工程:][HKTW:計畫:]</a>;因此我們把它們命名為 GNU/Linux、GNU/kFreeBSD 和 GNU/Hurd。\
這些工具同樣都是自由的。
<p>當然,人們真正需要的是應用軟件,也就是\
@@ -107,7 +107,7 @@ Hurd 是一組在微內核(例如 Mach)上[CN:運行:][HKTW:執行:]的、\
<p>英文原文的 Free 指的是\
<strong>自由</strong>的,而非免費。您可以了解\
<a href="free">我們對「自由軟件」的理解</a>以及\
-<a href="http://www.gnu.org/philosophy/free-sw">自由軟件
+<a href="https://www.gnu.org/philosophy/free-sw">自由軟件
基金會對它的定義</a>。
<h2><a name="disbelief">大多數的軟件至少都要賣幾百[CN:塊錢:][HKTW:元:],您們怎麼願意白白把它送給別人?</a></h2>
diff --git a/chinese/intro/free.wml b/chinese/intro/free.wml
index 84d5e38d1da..ceae757f770 100644
--- a/chinese/intro/free.wml
+++ b/chinese/intro/free.wml
@@ -13,7 +13,7 @@
<h1>何謂自由 (Free)? <tt>或者說,</tt>何謂自由軟體 (Free Software)?</h1>
<p><strong>註: </strong>1998 年二月,有一個團體將 "<a
-href="http://www.gnu.org/philosophy/free-sw">自由軟體 (Free
+href="https://www.gnu.org/philosophy/free-sw">自由軟體 (Free
Software)</a>" 這個名稱改為 "<a
href="https://opensource.org/docs/definition.html">開放源碼軟體 (Open
Source Software)</a>"。它們兩者在本質上被視為是相同的。</p>
@@ -76,9 +76,9 @@ href="https://www.copyright.gov/">https://www.copyright.gov/</a>。</p>
<p>目前三種最常使用的許可證是: </p>
<ul>
-<li><a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License
+<li><a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License
(GPL)</a>。一些有關軟體許可證的背景[CN:資料:][HKTW:資訊:]以及一份該許可証的副
-本可以在 <a href="http://www.gnu.org/copyleft/copyleft">GNU 網站</a> 得到
+本可以在 <a href="https://www.gnu.org/copyleft/copyleft">GNU 網站</a> 得到
。這是世界上最通用的自由許可証。</li>
<li><a href="https://opensource.org/licenses/artistic-license.php">
diff --git a/chinese/ports/index.wml b/chinese/ports/index.wml
index 97c4f4ed9ee..229b10e5f58 100644
--- a/chinese/ports/index.wml
+++ b/chinese/ports/index.wml
@@ -143,7 +143,7 @@ Debian 9 发布之后成为正式版本的一部分。
<div class="tip">
<p>
某些移植架构还提供了非官方性质的安装镜像,您可以在
-<a href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>
+<a href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>
这里下载使用。这些镜像由各自对应的 Debian 移植团队进行维护。
</p>
</div>
diff --git a/chinese/social_contract.wml b/chinese/social_contract.wml
index 3f1e98c31ff..9179f897b4b 100644
--- a/chinese/social_contract.wml
+++ b/chinese/social_contract.wml
@@ -128,7 +128,7 @@ href="https://opensource.org/docs/osd">開放源碼定義 (Open Source Definitio
證不得要求所有與它在同一媒體中一同分發的軟件都是自由軟件。</p></li>
<li><p><strong>許可證示例</strong></p>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>、
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>、
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> 和
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
均是我們視為<q><em>自由</em></q>的許可證的示例。</p></li>
diff --git a/croatian/doc/index.wml b/croatian/doc/index.wml
index 3e8fc7dbb0e..44d070947cb 100644
--- a/croatian/doc/index.wml
+++ b/croatian/doc/index.wml
@@ -189,7 +189,7 @@ indeks</a> za više informacija.
na <a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info datoteke</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info datoteke</a></strong></dt>
<dd>Mnogo GNU softvera je dokumentirano <em>info datotekama</em>
umjesto manual stranica. Ove datoteke sadrže detaljne informacije
o samim programima, opcije i primjere korištenja, a dostupne su
diff --git a/croatian/intro/about.wml b/croatian/intro/about.wml
index ee2d17152b0..45e49717ae0 100644
--- a/croatian/intro/about.wml
+++ b/croatian/intro/about.wml
@@ -38,13 +38,13 @@ kernel. Linux je komad slobodnog softvera kojeg je začeo
sada podržan od tisuća programera širom svijeta.
<p>Ipak, radi se i na Debianu za druge kernele, primarno za
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd je zbirka poslužitelja koji rade povrh mikrokernela (kao što je
Mach) kako bi implementirali razne mogućnosti. Hurd je slobodan softver
-proistekao iz <a href="http://www.gnu.org/">GNU projekta</a>.
+proistekao iz <a href="https://www.gnu.org/">GNU projekta</a>.
<p>Velik dio osnovnih alata koji čine operativni sustav dolazi iz
-<a href="http://www.gnu.org/">GNU projekta</a>; zato imena: GNU/Linux i
+<a href="https://www.gnu.org/">GNU projekta</a>; zato imena: GNU/Linux i
GNU/Hurd.
Ti alati su također slobodni.
@@ -103,7 +103,7 @@ medij koji se koristi za isporuku softvera, ne za sam softver.
stvara mnoge zabune. Srećom, u hrvatskom nemamo takvih problema -- op. prev.)
Možete pročitati više o tome <a href="free">što mi podrazumijevamo pod
"slobodnim softverom"</a> i što o toj temi kaže
-<a href="http://www.gnu.org/philosophy/free-sw">kaže Free
+<a href="https://www.gnu.org/philosophy/free-sw">kaže Free
Software Foundation ("Fondacija Slobodnog Softvera")</a>.
diff --git a/croatian/intro/free.wml b/croatian/intro/free.wml
index db152c3fd44..aed2c3e3864 100644
--- a/croatian/intro/free.wml
+++ b/croatian/intro/free.wml
@@ -5,7 +5,7 @@
softverom?</h1>
<p><b>Napomena:</b> U veljači 1998. jedna grupa je odlučila zamijeniti pojam
-"<a href="http://www.gnu.org/philosophy/free-sw">Free Software</a>"
+"<a href="https://www.gnu.org/philosophy/free-sw">Free Software</a>"
(slobodni softver) s
"<a href="https://opensource.org/docs/definition.html">Open Source
Software</a>" (softver s otvorenim izvornim kodom). Kako će biti razjašnjeno
@@ -76,9 +76,9 @@ ono što želite.
<p>Tri najrasprostranjenije licence su:
<ul>
-<li><a href="http://www.gnu.org/copyleft/gpl.html">GNU Opća javna licenca
+<li><a href="https://www.gnu.org/copyleft/gpl.html">GNU Opća javna licenca
(GPL)</a>. Neke dobre uvodne informacije o programskim licencama i primjerak
-licence se može naći na <a href="http://www.gnu.org/copyleft/copyleft">
+licence se može naći na <a href="https://www.gnu.org/copyleft/copyleft">
GNU WWW stranicama</a>. Ovo je najčešće korištena slobodna licenca na svijetu.
<li><a href="https://opensource.org/licenses/artistic-license.php">Artistic licenca</a>.
diff --git a/croatian/intro/license_disc.wml b/croatian/intro/license_disc.wml
index e41a96bd647..3d54f5a6c6f 100644
--- a/croatian/intro/license_disc.wml
+++ b/croatian/intro/license_disc.wml
@@ -25,7 +25,7 @@ Također, mnoge točke su naslovljene "DOBRO/LOŠE".
Te točke mogu biti dobre ili loše, ovisno o vašem gledištu.
<UL>
-<LI><A HREF="http://www.gnu.org/">GNU Opća javna licenca (GPL)</A>.
+<LI><A HREF="https://www.gnu.org/">GNU Opća javna licenca (GPL)</A>.
<BR>
<B>SAŽETAK:</B> izvorni kod mora biti dostupan; program se može
prodavati; izvedena djela moraju koristiti istu licencu.
diff --git a/croatian/misc/related_links.wml b/croatian/misc/related_links.wml
index eef6118dacb..9752a388d85 100644
--- a/croatian/misc/related_links.wml
+++ b/croatian/misc/related_links.wml
@@ -24,7 +24,7 @@ Debiana.
<dt><a href="https://www.kernel.org/">Linux</a>
<dd>Kernel iza Debian GNU/Linuxa.
-<dt><a href="http://www.gnu.org/">GNU</a>
+<dt><a href="https://www.gnu.org/">GNU</a>
<dd>Većina programa alata u Debianu dolazi iz GNU projekta.
<dt><a href="http://www.X.org/">X Window System</a>
@@ -115,6 +115,6 @@ pristustovati stručnijim predavanjima.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a>
<li><a href="http://www.netbsd.org/">NetBSD</a>
<li><a href="http://www.openbsd.org/">OpenBSD</a>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a>
<li><a href="http://www.freedos.org/">FreeDOS</a>
</ul>
diff --git a/croatian/ports/hurd/index.wml b/croatian/ports/hurd/index.wml
index e0b0a24ca21..1215e2d75f8 100644
--- a/croatian/ports/hurd/index.wml
+++ b/croatian/ports/hurd/index.wml
@@ -7,9 +7,9 @@
<h2>Uvod</h2>
<p>
-<A HREF="http://www.gnu.org/software/hurd/">Hurd</A> je skup
+<A HREF="https://www.gnu.org/software/hurd/">Hurd</A> je skup
translatora povrh GNU Mach mikrokernela. Zajedno čine osnovu
-<A HREF="http://www.gnu.org/">GNU</A> operativnog sustava.
+<A HREF="https://www.gnu.org/">GNU</A> operativnog sustava.
</p>
<p>
Trenutno, Debian je dostupan samo za Linux, ali smo Debian GNU/Hurdom počeli
diff --git a/croatian/social_contract.1.0.wml b/croatian/social_contract.1.0.wml
index 65c134d1d2a..28ff0dcb2d6 100644
--- a/croatian/social_contract.1.0.wml
+++ b/croatian/social_contract.1.0.wml
@@ -113,7 +113,7 @@ Source Definition</a>.
zahtijevati da svi ostali programi distribuirani na istom mediju budu
slobodan softver.</p>
<LI><p><strong>Primjeri licenca</strong>
- <p>"<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
+ <p>"<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
"<strong><a href="misc/bsd.license">BSD</a></strong>" i
"<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>"
licence su primjeri licenca koje smatramo "<em>slobodnima</em>".
diff --git a/croatian/social_contract.wml b/croatian/social_contract.wml
index b945634006c..24d8509ff04 100644
--- a/croatian/social_contract.wml
+++ b/croatian/social_contract.wml
@@ -138,7 +138,7 @@ Source Definition</a>.
zahtijevati da svi ostali programi distribuirani na istom mediju budu
slobodan softver.</p>
<li><p><strong>Primjeri licenca</strong>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> i
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
licence su primjeri licenca koje smatramo <q><em>slobodnima</em></q>.
diff --git a/czech/CD/faq/index.wml b/czech/CD/faq/index.wml
index a90a1e0924c..f650f2a4051 100644
--- a/czech/CD/faq/index.wml
+++ b/czech/CD/faq/index.wml
@@ -524,7 +524,7 @@ v&nbsp;Linuxu/Unixu?</toc-add-entry>
<p>Poznámka: ISO obrazy s&nbsp;Debianem pro i386 a&nbsp;amd64 lze také zavést
z&nbsp;USB klíčenky; podívejte se <a href="#write-usb">níže</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
pro všechny typy optických médií (proveditelné i&nbsp;pod jiným uživatelem, než root):
<br/><tt>xorriso -as cdrecord -v&nbsp;dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Pro dosažení plné nominální rychlosti při zápisu na BD-RE
diff --git a/czech/News/weekly/2005/01/index.wml b/czech/News/weekly/2005/01/index.wml
index 3774bd1dc4a..95ba3a42a9a 100644
--- a/czech/News/weekly/2005/01/index.wml
+++ b/czech/News/weekly/2005/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, Eyecatcher, MPEG, experimental, ITPs, Logo, Trademark, BSP"
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165" maintainer="Miroslav Kure"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Miroslav Kure"
<p>Vítejte u&nbsp;letošního 1. vydání DWN, týdenního zpravodaje pro komunitu okolo
Debianu. Martin Michmayr <a
@@ -117,7 +117,7 @@ href="https://lists.debian.org/debian-legal/2004/12/msg00312.html">chtěl
vědět</a>, zda může použít slovo "Debian" jako část názvu "Debian
extended Xterminal", nebo zda existují nějaké legální překážky i&nbsp;za
předpokladu, že budou skripty uvolněny pod licencí <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Brian Thomas Sniffen <a
href="https://lists.debian.org/debian-legal/2004/12/msg00325.html">odpověděl</a>,
že <a href="$(HOME)/News/1998/19980306a">obchodní značka</a> by mu opravdu
diff --git a/czech/News/weekly/2005/05/index.wml b/czech/News/weekly/2005/05/index.wml
index 28ed215858a..a1a946a39d6 100644
--- a/czech/News/weekly/2005/05/index.wml
+++ b/czech/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-01" SUMMARY="FOSDEM, Dependencies, Libraries, MySQL, Upgrade, Gettext, Archive, BSP, DebConf, Release"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414" maintainer="Miroslav Kure"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Miroslav Kure"
<p>Vítejte u&nbsp;letošního 5. vydání DWN, týdenního zpravodaje pro
komunitu okolo Debianu. Andreas Schuldei <a
@@ -99,7 +99,7 @@ oznámil</a>, že příští bug squashing party se bude konat od 4.&nbsp;do
6.&nbsp;února na irc.debian.org v&nbsp;kanálu #debian-bugs. Počet
kritických <a href="https://bugs.debian.org/release-critical/">chyb</a>
se již několik dnů pohybuje okolo 100. Cílem budou balíčky, které
-neobsahují text licence <a href="http://www.gnu.org/copyleft/fdl.html">GNU
+neobsahují text licence <a href="https://www.gnu.org/copyleft/fdl.html">GNU
FDL</a>, dlouhodobé a složité chyby, nové verze od QA týmu a práce na
odstraněných balících.</p>
diff --git a/czech/News/weekly/2005/08/index.wml b/czech/News/weekly/2005/08/index.wml
index f5c0c70c847..e9a1654ca9f 100644
--- a/czech/News/weekly/2005/08/index.wml
+++ b/czech/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="Translation, Moria, FTPMaster, Unstable, APT, Packaging, MPlayer, License, Expos"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Petr Houstek"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Petr Houstek"
<p>Vítejte u&nbsp;letošního 8. vydání DWN, týdenního zpravodaje pro komunitu okolo
Debianu. Manoj Srivastava <a
@@ -27,7 +27,7 @@ stavem těchto balíčků.</p>
href="https://lists.debian.org/debian-devel/2005/02/msg00806.html">kontaktoval</a>
debian-devel a byl ohromen, že vidí lidi, kteří stále hrají hru, kterou
začal vyvíjet před 20-ti lety. V&nbsp;současné době plánuje její přelicencování pod
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, což umožní přesun
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, což umožní přesun
Morie, Angbandu a odvozenin do hlavního archivu.</p>
<p><strong>Úlohy a odpovědnosti FTPMaster týmu.</strong>
diff --git a/czech/News/weekly/2005/09/index.wml b/czech/News/weekly/2005/09/index.wml
index b64604d4acc..b452157c28b 100644
--- a/czech/News/weekly/2005/09/index.wml
+++ b/czech/News/weekly/2005/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-01" SUMMARY="Release, Cluster, LinuxWorld, Hurd, Packaging, AMD64"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Miroslav Kure"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Miroslav Kure"
<p>Vítejte u&nbsp;letošního 9. vydání DWN, týdenního zpravodaje pro
komunitu okolo Debianu. Harald Welte <a
@@ -39,7 +39,7 @@ softwaru byla od zbytku výstavy oddělena zdí.</p>
<p><strong>GNU/Hurd s&nbsp;mikrojádrem L4.</strong> Poté, co Marcus Brinkmann
dokončil kód, který se stará o&nbsp;inicializaci procesů v <a
-href="http://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a> (ohromném
+href="https://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a> (ohromném
pokusu o&nbsp;přenos Hurdu na vysoce výkonné mikrojádro <a
href="http://l4ka.org/">L4</a>), byl na tomto systému <a
href="http://portal.wikinerds.org/gnu-hurd-l4-first-program">spuštěn</a>
diff --git a/czech/News/weekly/2005/11/index.wml b/czech/News/weekly/2005/11/index.wml
index a8f672f4b58..68d6778b8f5 100644
--- a/czech/News/weekly/2005/11/index.wml
+++ b/czech/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, Logo, USB, Documentation, Election, Release, NEW Queue"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714" maintainer="Vlada Mezera"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Vlada Mezera"
<p>Vítejte u&nbsp;letošního 11. vydání DWN, týdenního zpravodaje pro komunitu okolo
Debianu. Sean Finney <a
@@ -45,7 +45,7 @@ href="https://lists.debian.org/debian-legal/2005/03/msg00241.html">uvažoval</a>
kterou licenci by měl použít pro dokumentaci a&nbsp;přišel s&nbsp;nápadem
licencovat to společně&nbsp;s <a
href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
-Attribution</a> a&nbsp; <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Attribution</a> a&nbsp; <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>. Gervase Markham <a
href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">žádal</a>
o&nbsp;nepoužívání GPL pro dokumentaci, protože pro to není vytvořena, ale
diff --git a/czech/News/weekly/2005/16/index.wml b/czech/News/weekly/2005/16/index.wml
index 37c1489293f..365d1db6ad2 100644
--- a/czech/News/weekly/2005/16/index.wml
+++ b/czech/News/weekly/2005/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-19" SUMMARY="Nasazení, DPL, Stable, non-free, Setkání, Licence, Firmware, Ichtux"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Martin Kysela"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Martin Kysela"
<p>Vítejte u letošního 16. vydání DWN, týdenního zpravodaje pro komunitu okolo Debianu. Micah Anderson <a href="https://lists.debian.org/debian-devel/2005/02/msg00971.html">oznámil</a>, že počet nejstarších otevřených <a href="https://bugs.debian.org/725">bug</a> <a href="https://bugs.debian.org/825">reportů</a> překročil v&nbsp;tomto týdnu desítku. Brian Proffitt <a href="http://linuxtoday.com/developer/2005041501526OPBZDV">komentovat</a> <a href="http://home.businesswire.com/portal/site/google/index.jsp?ndmViewId=news_view&amp;newsId=20050413005236&amp;newsLang=en">zprávu</a>, která tvrdí, že v&nbsp;roce 2005 by většina vývojářů svobodného software upřednostňovala komunitní distribuce.</p>
@@ -9,7 +9,7 @@
<p><strong>Updatován Debian GNU/Linux 3.0.</strong> Projekt Debian <a href="http://www.nl.debian.org/News/2005/20050416">oznámil</a> pátý update své stabilní větve známé jako Woody. Obsahuje zejména bezpečnostní updaty, které se nashromáždily od ledna, kdy byl vydán minulý update. Navíc byly některé balíčky z&nbsp;této verze vyňaty z&nbsp;licenčních důvodů. Kompletní seznam přidaných či odebraných balíčků naleznete spolu s&nbsp;vysvětlením na přípravné <a href="https://people.debian.org/~joey/3.0r5/">stránce</a>.</p>
-<p><strong>Patří programy pod GNU GPL do non-free?</strong> Adrian Bunk <a href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">upozornil</a>, že všechny programy pod licencí <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> by měly být přemístěny do non-free, protože licence GNU GPL nesmí být sama změněna. Glenn Maynard <a href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">uvedl</a>, že jediným důvodem, proč je GNU GPL povolena v&nbsp;hlavní větvi je ten, že její text je základním a&nbsp;nevyhnutelným požadavkem pro distribuci software jako celku.</p>
+<p><strong>Patří programy pod GNU GPL do non-free?</strong> Adrian Bunk <a href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">upozornil</a>, že všechny programy pod licencí <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> by měly být přemístěny do non-free, protože licence GNU GPL nesmí být sama změněna. Glenn Maynard <a href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">uvedl</a>, že jediným důvodem, proč je GNU GPL povolena v&nbsp;hlavní větvi je ten, že její text je základním a&nbsp;nevyhnutelným požadavkem pro distribuci software jako celku.</p>
<p><strong>Setkání na IRC.</strong> Debianí kernel tým zorganizoval <a href="http://neualius.turmzimmer.net/~aba/kernel-irc-log">setkání</a> na IRC, ve kterém se <a href="https://lists.debian.org/debian-kernel/2005/04/msg00488.html">rozhodli</a> zmrazit testování kernelu. Setkání vývojářů portujících AMD64 se <a href="https://lists.debian.org/debian-amd64/2005/04/msg00496.html">uskuteční</a> 23. dubna a&nbsp;jeho cílem je diskuse o&nbsp;tom, jak vytvořit neoficiální port Sarge pro AMD64. 26. dubna se pak uskuteční veřejné <a href="https://lists.debian.org/debian-devel-announce/2005/04/msg00014.html">setkání</a> <a href="https://www.spi-inc.org/">SPI</a> na IRC.</p>
@@ -19,7 +19,7 @@
<p><strong>Křesťanská debianí distribuce.</strong> Raphaël Pinson <a href="https://lists.debian.org/debian-devel/2005/04/msg00514.html">informoval</a> o&nbsp;odstartování nové distribuce, <a href="http://ichthux.free.fr/">Ichtux</a>, upravené distribuce Debianu (CDD) zaměřené na Křesťanství a&nbsp;svobodné křesťanské projekty. V&nbsp;současné době usilují o&nbsp;postavení oficiálního <a href="https://people.debian.org/~tille/cdd/ch-starting.en.html">CDD</a>, aby byly zahrnuti do projektu Debian.</p>
-<p><strong>FAQ k&nbsp;licencování dokumentace.</strong> Jacobo Tarrio <a href="https://lists.debian.org/debian-legal/2005/04/msg00332.html">vydal</a> návrh <a href="http://jacobo.tarrio.org/Documentation_licensing_FAQ">FAQ</a> k licencování dokumentace. V&nbsp;tomto dokumentu shrnuje mnoho otázek a&nbsp;odpovědí o&nbsp;tomto tématu, které mohou být užitečné zejména pro lidi, kteří mají nejasnosti kolem <a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
+<p><strong>FAQ k&nbsp;licencování dokumentace.</strong> Jacobo Tarrio <a href="https://lists.debian.org/debian-legal/2005/04/msg00332.html">vydal</a> návrh <a href="http://jacobo.tarrio.org/Documentation_licensing_FAQ">FAQ</a> k licencování dokumentace. V&nbsp;tomto dokumentu shrnuje mnoho otázek a&nbsp;odpovědí o&nbsp;tomto tématu, které mohou být užitečné zejména pro lidi, kteří mají nejasnosti kolem <a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
<p><strong>Bezpečnostní aktualizace.</strong> Jako vždy, víte, co dělat. Pokud máte nainstalovaný některý z&nbsp;následujících balíčků, ujistěte se, že své systémy aktualizujete.</p>
diff --git a/czech/News/weekly/2005/17/index.wml b/czech/News/weekly/2005/17/index.wml
index f31c138d8db..ac8a80e1a42 100644
--- a/czech/News/weekly/2005/17/index.wml
+++ b/czech/News/weekly/2005/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-26" SUMMARY="GNOME, licence, Debian Day, mplayer, AMD64, konzultanti, zpráva, snapshot"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Vladimir Mezera"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Vladimir Mezera"
<p>Vítejte u&nbsp;letošního 17. vydání DWN, týdenního zpravodaje pro komunitu
okolo Debianu. Podle analýzy IDC, Free Software <a
@@ -19,7 +19,7 @@ repositářů, dokud to neudělají novější verze v&nbsp; Debianu.</p>
<p><strong>GFDL a&nbsp; Debian.</strong> Matthew Garrett <a
href="https://lists.debian.org/debian-project/2005/04/msg00108.html">\
vysvětloval</a> v&nbsp; diskusi o&nbsp;<a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>,
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>,
že Debian chce svobodu pro každého. Matthew Wilcox <a
href="https://lists.debian.org/debian-project/2005/04/msg00127.html">\
vyzdvihl</a> Debian Free Documentation <a
@@ -30,7 +30,7 @@ definuje nepatrné rozdíly cílů nebo svobody pro dokumentaci oproti softwaru.
href="https://lists.debian.org/debian-user/2005/04/msg01851.html">řídil</a>
volbu <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">zrušení</a>
-veškeré <a href="http://www.gnu.org/licenses/fdl.html">GNU FDL</a> licencované
+veškeré <a href="https://www.gnu.org/licenses/fdl.html">GNU FDL</a> licencované
dokumentace. <a
href="https://lists.debian.org/debian-project/2005/04/msg00238.html">Publikoval</a>
<a href="https://people.debian.org/~pyro/fdl_poll_results.txt">výsledky</a>
diff --git a/czech/News/weekly/2005/19/index.wml b/czech/News/weekly/2005/19/index.wml
index 4bbc0065177..fb1bd082574 100644
--- a/czech/News/weekly/2005/19/index.wml
+++ b/czech/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, Zpráva od DPL, Licence, APT, Dotazníky"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Ondrej Cecak"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Ondrej Cecak"
<p>Vítejte u&nbsp;letošního 19. vydání DWN, týdenního zpravodaje pro komunitu
okolo Debianu. Těsně před vydáním se objevila <a
@@ -49,7 +49,7 @@ Sarge se standardní distribucí Debianu. Obrazy CD budou hostovány také na
href="https://lists.debian.org/debian-devel/2005/05/msg00172.html">oznámil</a>
<a href="https://bugs.debian.org/243870">problém</a> s&nbsp;balíčkem <a
href="https://packages.debian.org/quagga">Quagga</a>, který je licencován pod
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, ale
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, ale
je slinkovaný s&nbsp;<a href="https://packages.debian.org/libsnmp5">\
NetSNMP</a>. To je příčinou problému od té doby, co NetSNMP závisí na OpenSSL,
které není GPL kompatibilní.</p>
diff --git a/czech/News/weekly/2005/20/index.wml b/czech/News/weekly/2005/20/index.wml
index 578f9960761..bf248261c03 100644
--- a/czech/News/weekly/2005/20/index.wml
+++ b/czech/News/weekly/2005/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-17" SUMMARY="Admin, Licence, Alioth, Aktualizace, Testing, Free BIOS"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Petr Houstek"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Petr Houstek"
<p>Vítejte u letošního 20. vydání DWN, týdenního zpravodaje pro komunitu
okolo Debianu. <a
@@ -25,8 +25,8 @@ ještě další možnosti.</p>
<p><strong>Mixování obsahu GNU GPL a FDL.</strong> Gueven Bay <a
href="https://lists.debian.org/debian-legal/2005/04/msg00519.html">se
zajímal</a>, jestli je možné kombinovat obsah licencovaný pod <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> a <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis
<a href="https://lists.debian.org/debian-legal/2005/04/msg00520.html">\
zdůraznil</a>, že tyto licence jsou nekompatibilní. K distribuci pod jinou
licencí byste totiž museli získat povolení od vlastníků copyrightu.</p>
@@ -75,7 +75,7 @@ který se nacházel na read-only paměti, ale nyní je uložen na zapisovatelné
paměti. Požádal o nákupy čipů od výrobců, kteří podporují volný BIOS. Ve
světle digitálních restrikcí bude ještě důležitější mít možnost
<a
-href="http://www.gnu.org/philosophy/can-you-trust">věřit</a> svému
+href="https://www.gnu.org/philosophy/can-you-trust">věřit</a> svému
počítači.</p>
<p><strong>Bezpečnostní aktualizace.</strong> Víte, co dělat. Pokud máte
diff --git a/czech/News/weekly/2005/35/index.wml b/czech/News/weekly/2005/35/index.wml
index 4f3a67c927a..147a4cae309 100644
--- a/czech/News/weekly/2005/35/index.wml
+++ b/czech/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="NEW, kFreeBSD, Transitions, Bugs, Packaging, DVD, New-Maintainer, Licenses, Spam, Ethics"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f" maintainer="Vladimir Mezera"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Vladimir Mezera"
<p>Vítejte u&nbsp;letošního 35. vydání DWN, týdenního zpravodaje pro komunitu
okolo Debianu. Carla Schroder <a
@@ -91,7 +91,7 @@ href="https://lists.debian.org/debian-legal/2005/07/msg00394.html">European
Union Public License</a>. Florian Weimer <a
href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">našel</a>
několik vad, které dělají tuto licenci nekompatibilní s&nbsp;GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>.
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>.
Nathanael Nerode také <a
href="https://lists.debian.org/debian-legal/2005/07/msg00477.html">\
objevil</a> několi problémů v&nbsp;návrhu.</p>
diff --git a/czech/News/weekly/2005/43/index.wml b/czech/News/weekly/2005/43/index.wml
index 3884779749b..a3e81c0bc56 100644
--- a/czech/News/weekly/2005/43/index.wml
+++ b/czech/News/weekly/2005/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-25" SUMMARY="Vydání, instalační program, zavádění, balíčkování, teTeX, uClibc, cURL, PEAR, archiv"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Ondrej Cecak"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Ondrej Cecak"
<p>Vítejte u&nbsp;letošního 43. vydání DWN, týdenního zpravodaje pro komunitu
okolo Debianu. Jörg Jaspert <a href="http://ganneff.de/blog/2005/10/23">\
@@ -121,7 +121,7 @@ href="https://lists.debian.org/debian-devel/2005/09/msg01389.html">aktualizoval<
balíček cURL ve větvi experimental tak, že jedna varianta je linkována proti
OpenSSL a další proti GNU TLS. To řeší licenční problémy aplikací, které jsou
vydány pod <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> a jsou linkovány
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> a jsou linkovány
nepřímo na OpenSSL.</p>
<p><strong>PHP licence pro balíčky PEAR?</strong> Piotr Roszatycki se <a
diff --git a/czech/News/weekly/2005/45/index.wml b/czech/News/weekly/2005/45/index.wml
index 93acf45ea65..72e936e3208 100644
--- a/czech/News/weekly/2005/45/index.wml
+++ b/czech/News/weekly/2005/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-08" SUMMARY="GPLv3, Události, kFreeBSD, SSL, DebConf, Systémy, Bugs, PopCon, GnuTLS"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Miroslav Kure"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Miroslav Kure"
<p>Vítejte u&nbsp;letošního 45. vydání DWN, týdenního zpravodaje pro
komunitu okolo Debianu. Nathanael Nerode se <a
@@ -98,13 +98,13 @@ součástí klíčenky vývojářů Debianu.</p>
<p><strong>Jak se postavit k OpenSSL a GPL.</strong> Sean Finney <a
href="https://lists.debian.org/debian-devel/2005/10/msg00691.html">oznámil</a>,
že spravuje balíček pod licencí <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, který je ale
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, který je ale
linkován vůči <a href="https://packages.debian.org/openssl">OpenSSL</a>
a nyní by jej chtěl upravit, aby používal <a
href="https://packages.debian.org/libgnutls12">GnuTLS</a>. Hendrik Sattler <a
href="https://lists.debian.org/debian-devel/2005/10/msg00711.html">zaslal</a>
odkaz na dokument <a
-href="http://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
+href="https://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
compatibility layer</a>, který se snaží zjednodušit integraci GnuTLS
do stávajících aplikací.</p>
diff --git a/czech/doc/index.wml b/czech/doc/index.wml
index 782118ec070..7191a6e64bb 100644
--- a/czech/doc/index.wml
+++ b/czech/doc/index.wml
@@ -182,7 +182,7 @@ Indexu Často kladených otázek LDP</a>.</p>
na <a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">soubory info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">soubory info</a></strong></dt>
<dd>Mnoho softwaru GNU je dokumentováno pomocí <em>souborů info</em>
namísto manuálových stránek. Tyto soubory obsahují
podrobné informace o&nbsp;samotném programu, volby
diff --git a/czech/intro/about.wml b/czech/intro/about.wml
index 2e53827aae5..b88d27b9dcf 100644
--- a/czech/intro/about.wml
+++ b/czech/intro/about.wml
@@ -42,13 +42,13 @@ FreeBSD je operační systém, který obsahuje jádro a další software.
<p>Pokračují však práce na poskytování Debianu i&nbsp;pro jiná jádra,
zejména jádro
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd je kolekce serverů vykonávajících různé úkony, která
běží nad mikrojádrem (jako je Mach). Hurd je svobodný software,
-vytvářený <a href="http://www.gnu.org/">projektem GNU</a>.
+vytvářený <a href="https://www.gnu.org/">projektem GNU</a>.
<p>Velká část základních nástrojů, které tvoří operační systém pochází
-z&nbsp;<a href="http://www.gnu.org/">projektu GNU</a>; odtud názvy:
+z&nbsp;<a href="https://www.gnu.org/">projektu GNU</a>; odtud názvy:
GNU/Linux, GNU/kFreeBSD a GNU/Hurd.
Tyto nástroje jsou také svobodné.
@@ -107,7 +107,7 @@ nikoli za software jako takový.
<p>Použijeme-li slovo <q>zdarma</q>, odkazujeme se tím na softwarovou
<strong>svobodu</strong> nikoli na to, že je bez nákladů. Můžete si přečíst více o tom,
<a href="free">jak chápeme <q>svobodný software</q></a> a&nbsp;co k&nbsp;tomu
-<a href="http://www.gnu.org/philosophy/free-sw">říká Free Software Foundation</a>.
+<a href="https://www.gnu.org/philosophy/free-sw">říká Free Software Foundation</a>.
<h2><a name="disbelief">Většina softwaru stojí stovky dolarů. Jak se tomu dokážete vyhnout?</a></h2>
diff --git a/czech/intro/free.wml b/czech/intro/free.wml
index 69d93502dd3..ecb3fe9a0b1 100644
--- a/czech/intro/free.wml
+++ b/czech/intro/free.wml
@@ -5,7 +5,7 @@
<p><strong>Poznámka:</strong> V únoru 1998 byl učiněn pokus
o nahrazení termínu
-<a href="http://www.gnu.org/philosophy/free-sw">svobodný
+<a href="https://www.gnu.org/philosophy/free-sw">svobodný
software</a>
pojmem <a href="https://opensource.org/docs/definition.html">otevřený
software</a>.
@@ -89,9 +89,9 @@ pravděpodobně pokryjí většinu situací, jež budete řešit.</p>
<p>Tři z těch nejvíce používaných jsou:</p>
<ul>
-<li><a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<li><a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</a>. Krom licenčních podmínek samotných na
- <a href="http://www.gnu.org/copyleft/copyleft">stránkách projektu
+ <a href="https://www.gnu.org/copyleft/copyleft">stránkách projektu
GNU</a> naleznete i podstatné informace o pozadí celé problematiky
softwarových licencí. Jde o jednu z nejpoužívanějších svobodných
licencí na světě vůbec.</li>
diff --git a/czech/security/2004/dsa-608.wml b/czech/security/2004/dsa-608.wml
index 61527bd7b37..99cecc2c8c8 100644
--- a/czech/security/2004/dsa-608.wml
+++ b/czech/security/2004/dsa-608.wml
@@ -8,13 +8,13 @@ and Exposures Project zjistil následující problémy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>"infamous41md" objevil mnohonásobná celočíselná přetečení
v&nbsp;zgv. Vzdálené zneužití některé zranitelnosti celočíselného
přetečení může dovolit spuštění libovolného kódu.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka zjistil, že zlomyslné více-obrázkové (např.
animovaný) GIF obrázky mohou způsobit zápis mimo meze
diff --git a/czech/security/2004/dsa-618.wml b/czech/security/2004/dsa-618.wml
index 444adfd0ce2..bb40165ad11 100644
--- a/czech/security/2004/dsa-618.wml
+++ b/czech/security/2004/dsa-618.wml
@@ -11,11 +11,11 @@ Vulnerabilities and Exposures zjistil následující problémy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Mnohonásobná přetečení bufferu typu halda (heap).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Mnohonásobná celočíselná přetečení.</p>
diff --git a/czech/security/2004/dsa-620.wml b/czech/security/2004/dsa-620.wml
index 9f4474e8d3b..5e9de3351b9 100644
--- a/czech/security/2004/dsa-620.wml
+++ b/czech/security/2004/dsa-620.wml
@@ -8,14 +8,14 @@ zjistil následující problémy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar zjistil, že funkce rmtree() v&nbsp;modulu
File::Path odstraňuje adresářové stromy nebezpečným způsobem,
který může vést ke smazání libovolných souborů a&nbsp;adresářů
pomocí útoku symbolickým odkazem.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Vývojáři Trustix objevili několik nebezpečných použití
dočasných souborů v&nbsp;mnoha modulech, které dovolují lokálnímu
diff --git a/czech/security/2005/dsa-628.wml b/czech/security/2005/dsa-628.wml
index c676da63810..75dd22ba907 100644
--- a/czech/security/2005/dsa-628.wml
+++ b/czech/security/2005/dsa-628.wml
@@ -12,13 +12,13 @@ následující problémy:</p>
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Mnohonásobná přetečení bufferu typu halda (heap). Tento kód
není obsažen v&nbsp;imlib2.</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Mnohonásobná celočíselná přetečení v&nbsp;knihovně imlib.</p>
diff --git a/czech/social_contract.1.0.wml b/czech/social_contract.1.0.wml
index 35bb1b9d654..e53b2efdae9 100644
--- a/czech/social_contract.1.0.wml
+++ b/czech/social_contract.1.0.wml
@@ -175,7 +175,7 @@ Debian</h2>
<li><p><strong>Příklady svobodných licencí</strong>
<p>Licence &bdquo;<strong><a
- href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&ldquo;
+ href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&ldquo;
, &bdquo;<strong><a
href="https://www.debian.org/misc/bsd.license">BSD</a></strong>&ldquo;
nebo &bdquo;<strong><a
diff --git a/czech/social_contract.wml b/czech/social_contract.wml
index 7b26dbe601f..cd1a63087d5 100644
--- a/czech/social_contract.wml
+++ b/czech/social_contract.wml
@@ -179,7 +179,7 @@ softwaru</a>.</p>
<li><p><strong>Příklady svobodných licencí</strong></p>
<p>Licence <q><strong><a
- href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a
href="https://www.debian.org/misc/bsd.license">BSD</a></strong></q>
nebo <q><strong><a
diff --git a/danish/CD/faq/index.wml b/danish/CD/faq/index.wml
index 8fd4a4924d4..a27565b453d 100644
--- a/danish/CD/faq/index.wml
+++ b/danish/CD/faq/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::cdimage title="Ofte stillede spørgsmål om Debians cd'er" NOHEADER=true BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#include "$(ENGLISHDIR)/releases/info"
<define-tag toc-title-formatting endtag="required" whitespace="delete">
@@ -508,7 +508,7 @@ Linux/Unix?</toc-add-entry>
<p>Bemærk at med Debians ISO-aftryk til i386, amd64 og arm64, også kan starte
fra en USB-pind; se <a href="#write-usb">neden for</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> til
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> til
alle former for optiske medier (også hvis man ikke har root-adgang):
<br/>
<tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
diff --git a/danish/CD/vendors/legal.wml b/danish/CD/vendors/legal.wml
index 4f35e2adb10..99318a789f5 100644
--- a/danish/CD/vendors/legal.wml
+++ b/danish/CD/vendors/legal.wml
@@ -1,10 +1,10 @@
#use wml::debian::template title="Licensoplysninger til cd-forhandlere"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
<p>Da Debian-systemet består af mange programmer som er licenceret under
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
skal alle distributører sikre sig at de ikke bryder licensen. Hvis du
distribuerer Debian eller dele af distributionen i oversæt (binær) form, så læs
venligst forklaringeringer og rådene nedenfor.</p>
@@ -113,42 +113,42 @@ liste over ofte stillede spørgsmål med besvarelser (OSS, FAQ) som kan uddybe
forklaringerne ovenfor:</p>
<ol>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Hvis jeg distribuerer GPL'ede programmer mod en afgift, skal jeg så også
stille dem til vederlagsfrit rådighed for offentligheden?</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Hvis jeg bruger et program som er blevet anskaffet under GNU GPL, har jeg
så lov til at ændre den originale kode til et nyt program, og dernæst
distribuere og sælge dette nye program kommericelt?</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Jeg ønsker at distribuere binære filer uden tilsvarende kildekode. Kan jeg
stille kildekoden til rådighed via ftp i stedet for pr. postordre?</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Kan jeg lægge binære filer på min Internet-server og placere kildekoden på
et andet sted på Internet?</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Jeg ønsker i binær form at distribuere en udvidet version af et program som
er dækket af GPL. Er det tilstrækkeligt at distribuere kildekoden til den
originale version?</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Jeg ønsker at distribuere binære filer, men det er upraktisk at distribuere
den komplette kildekode. Er det i orden hvis jeg sammen med de binære
filer, giver brugerne diff-filerne?</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Jeg ønsker at gøre binære filer tilgængelige via anonym ftp, men kun at
sende kildekode til folk som bestiller den.</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Hvordan kan jeg sikre mig at hver bruger som henter binære filer også får
kildekoden?</a></li>
-<li><a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li><a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Jeg har lige opdaget at et firma har en kopi af et GPL'et program, og det
koster penge at få det. Bryder de ikke GPL ved ikke at gøre det
tilgængeligt på Internet?</a></li>
diff --git a/danish/News/1998/19981008.wml b/danish/News/1998/19981008.wml
index 06f3b541320..1e48a794c58 100644
--- a/danish/News/1998/19981008.wml
+++ b/danish/News/1998/19981008.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debians holdning til KDE-licensen</define-tag>
<define-tag release_date>1998-10-08</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Der har været mange kontraverser om de forskellige licenskrav som KDE's
[<a href="#footnote1">1</a>] og Troll Techs [<a href="#footnote2">2</a>] Qt-bibliotek
@@ -166,7 +166,7 @@ at linke mod eller distribuere med Qt.</p>
<br /><a name="footnote3">[3]</a> <a href="$(HOME)/">https://www.debian.org/</a>
<br /><a name="footnote4">[4]</a> <a href="$(HOME)/social_contract#guidelines">https://www.debian.org/social_contract#guidelines</a>
<br /><a name="footnote5">[5]</a> <newsurldead http://www.troll.no/free-license.html>
-<br /><a name="footnote6">[6]</a> <a href="http://www.gnu.org/copyleft/gpl.html">http://www.gnu.org/copyleft/gpl.html</a>
+<br /><a name="footnote6">[6]</a> <a href="https://www.gnu.org/copyleft/gpl.html">https://www.gnu.org/copyleft/gpl.html</a>
<br /><a name="footnote7">[7]</a> <newsurldead "http://harmony.ruhr.de/">
<br /><a name="footnote8">[8]</a> Stephan Kulow, som er både Debian- og
diff --git a/danish/News/2004/20040330.wml b/danish/News/2004/20040330.wml
index e5b42ff4e7a..2ebf0d8335a 100644
--- a/danish/News/2004/20040330.wml
+++ b/danish/News/2004/20040330.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debians sikkerhedsbulletiner er CVE-kompatible</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<p>Debians sikkerhedsbulletiner (Debian Security Advisories, DSA) er blevet
erklæret <a href="$(HOME)/security/cve-compatibility">CVE-kompatible</a> på
@@ -9,7 +9,7 @@ RSA Conference 2004, i San Francisco, den 24. februar 2004.</p>
<p>Debians sikkerhedsteams DSA-service har leveret oplysninger om
sikkerhedssårbarheder som er blevet rettet i Debian GNU/Linux-udgivelser siden
-1997. Som et led i samarbejdet med projektet <a href="http://cve.mitre.org/">\
+1997. Som et led i samarbejdet med projektet <a href="https://cve.mitre.org/">\
Common Vulnerabilities and Exposures</a> (CVE) der standardiserer navnene på
alle offentligt kende sårbarheder og sikkerhedsbrister, har nye
<a href="$(HOME)/security/">sikkerhedsbulletiner</a> indeholdt CVE-navne siden
@@ -40,7 +40,7 @@ CVE-navne kan man søge direkte i, ved hjælp af
krydsreferencetabel</a> der indeholder alle tilgængelige referencer, til alle
bulletiner frigivet siden 1997. Denne tabel stilles til rådighed for at
komplementere det
-<a href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">\
+<a href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">\
referenceoversigten, der er til tilgængelig hos CVE</a>.</p>
<p>Debian-udviklerne har forståelse for behovet for, at stille præcise og
diff --git a/danish/News/2006/20060316.wml b/danish/News/2006/20060316.wml
index 2e0e4ce1656..20709412034 100644
--- a/danish/News/2006/20060316.wml
+++ b/danish/News/2006/20060316.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debian anser GNU FDL for at være fri med visse forbehold</define-tag>
<define-tag release_date>2006-03-16</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian-projektet har besluttet at dokumenter der distribueres under GNU Free
Documentation License (FDL) anses for at være fri hvad angår Debian Debian Free
@@ -33,7 +33,7 @@ Debians hovedarkiv, selvom den er udgivet under GNU FDL.</p>
License</a></li>
<li><a href="$(HOME)/social_contract">\
Debian Free Software Guidelines</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">\
+<li><a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License</a></li>
</ul>
diff --git a/danish/News/2009/20090210.wml b/danish/News/2009/20090210.wml
index 28123ccf1be..7bf4d7c7f28 100644
--- a/danish/News/2009/20090210.wml
+++ b/danish/News/2009/20090210.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debian GNU/Linux 4.0 opdateret</define-tag>
<define-tag release_date>2009-02-10</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
@@ -61,17 +61,17 @@ arkitekturer. Der er også nogle få vigtige rettelser til følgende pakker:</p
<table border=0>
<tr><th>Pakke</th> <th>Årsag</th></tr>
-<correction crip "Retter potentiel symlink-sårbarhed (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
+<correction crip "Retter potentiel symlink-sårbarhed (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
<Correction devscripts "Retter usikker oprettelse af midlertidige mapper">
<correction fai-kernels "Genopbygget mod linux-2.6-opdatering">
<correction glibc "Slovakiets og Sloveniens valutaer ændret til euro">
<correction glpi "Erstatter domxml-php5-php5.php med en LGPL-version">
-<correction gnumeric "Retter sårbarhed i forbindelse med søgesti, der ikke stoles på (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
+<correction gnumeric "Retter sårbarhed i forbindelse med søgesti, der ikke stoles på (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
<correction linux-2.6.24 "Retter flere problemer">
-<correction linux-ftpd-ssl "Retter forespørgselsforfalskning på tværs af ftp-steder (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
-<correction muttprint "Retter mulig symlink-sårbarhed (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
+<correction linux-ftpd-ssl "Retter forespørgselsforfalskning på tværs af ftp-steder (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
+<correction muttprint "Retter mulig symlink-sårbarhed (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
<correction tagcoll "Retter pakningsfejl">
-<correction tkman "Retter midlertidig fil-race (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
+<correction tkman "Retter midlertidig fil-race (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
</table>
diff --git a/danish/News/2009/20090627.wml b/danish/News/2009/20090627.wml
index 73316e5c70e..995271dfe80 100644
--- a/danish/News/2009/20090627.wml
+++ b/danish/News/2009/20090627.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debian GNU/Linux 5.0 opdateret</define-tag>
<define-tag release_date>2009-06-27</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
@@ -60,7 +60,7 @@ rettelser til følgende pakker:</p>
<table border=0>
<tr><th>Pakke</th> <th>Årsag</th></tr>
-<correction apr-util "Retter informationsafsløring (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
+<correction apr-util "Retter informationsafsløring (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
<correction asciidoc "Erstatter fop med dblatex">
<correction backuppc "Retter CGI-skripts og ht*-filers rettigheder">
<correction base-files "Version ændret til 5.0.2">
diff --git a/danish/News/2014/20140908.wml b/danish/News/2014/20140908.wml
index 696b93f5ff5..d1290af6c54 100644
--- a/danish/News/2014/20140908.wml
+++ b/danish/News/2014/20140908.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>FSF og Debian går sammen om at hjælpe fri software-brugere med at finde den hardware, de har brug for</define-tag>
<define-tag release_date>2014-09-08</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="c9f8781f6a17ae4491544a56782be1b319927454"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id:
<p>Free Software Foundation (FSF) og Debian-projektet offentliggjorde i dag et
@@ -19,7 +19,7 @@ komplette bærbare computere.</p>
<p>Kompatibilitetsoplysningerne kommer fra brugere, som afprøver hardware på
systemer, der kun kører fri software. Tidligere krævede h-nodes retningslinjer,
at der skulle anvendes en af FSF's
-<a href="http://www.gnu.org/distros/free-distros.html">anbefalede
+<a href="https://www.gnu.org/distros/free-distros.html">anbefalede
distributioner</a>. Selv om FSF ikke har medtaget Debian på denne liste, fordi
Debian-projektet stiller et arkiv med ikke-fri software til rådighed, anerkender
FSF at Debians hovedarkiv, der som standard er det eneste sted, pakker kommer
diff --git a/danish/News/2017/20170617.wml b/danish/News/2017/20170617.wml
index 9130ea29dec..b766b4dc9b5 100644
--- a/danish/News/2017/20170617.wml
+++ b/danish/News/2017/20170617.wml
@@ -136,7 +136,7 @@ arkitekturer fra en enkelt skrive er understøttet. Ellers kan du altid oprette
et startbart USB-installeringsmedie (se
<a href="$(HOME)/releases/stretch/installmanual">Installeringsvejledningen</a>
for flere oplysninger). Til brugere af skyen, tilbyder Debian også
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">præopbyggede
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">præopbyggede
OpenStack-aftryk</a> til arkitekturerne <code>amd64</code> og
<code>arm64</code>, lige til at bruge.</p>
diff --git a/danish/News/weekly/2008/03/index.wml b/danish/News/weekly/2008/03/index.wml
index 8c739f448bc..f3e8d29e73d 100644
--- a/danish/News/weekly/2008/03/index.wml
+++ b/danish/News/weekly/2008/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::projectnews::header PUBDATE="2008-05-26" SUMMARY="Lidt fra DPL'en, OpenSSL, Perl-skifte, backports.org, enorme pakker, SANE, licenser, Enigmail-oversættelser, Debians e-mail-headere, Installer-vejledning, archive.debian.net, ændringer i Lenny"
-#use wml::debian::translation-check translation="a108292971a6d12ead59f13930b873a5aa06190f"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<p>Velkommen til årets tredje udgave af DPN, Debian-fællesskabets nyhedsbrev.
Steve McIntyre sendte en ny <q>Lidt fra DPL'en</q>-mail. Et alvorligt problem
@@ -40,7 +40,7 @@ hjælpe.</p>
opdagede</a> at tilfældigt tal-generatoren i Debians openssl-pakke var
forudsigelig. Dette skyldtes en ukorrekt Debian-specifik ændring af
openssl-pakken
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">\
CVE-2008-0166</a>). Som følge deraf kan kryptografisk materiale være gætbart.
Påvirkede nøgler er blandt andre SSH-nøgler, OpenVPN-nøgler, DNSSEC-nøgler og
nøglemateriale der anvendes i X.509-certifikater og sessionsnøgler der anvendes
diff --git a/danish/News/weekly/2013/11/index.wml b/danish/News/weekly/2013/11/index.wml
index 55a5979af93..ec523be977a 100644
--- a/danish/News/weekly/2013/11/index.wml
+++ b/danish/News/weekly/2013/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::projectnews::header PUBDATE="2013-05-27" SUMMARY="Debian GNU/Hurd udgivet, DebConf13 anmoder om forslag til taler, bits fra piuparts-vedligeholderne"
-#use wml::debian::translation-check translation="2697fab4800f65319b173522ff23d6777344f3a1"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# $Rev: 5035 $
@@ -23,8 +23,8 @@ i386-arkitekturen, med flere end 10.000 tilgængelige softwarepakker.
<br />
Sørg for at læse <a href="$(HOME)/ports/hurd/hurd-install">\
opsætningsoplysningerne</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">OSS'en</a> og
-<a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
+<a href="https://www.gnu.org/software/hurd/faq.html">OSS'en</a> og
+<a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
introduktionen til oversættere</a>, for at få en idé om hvilke nyttige
funktioner GNU/Hurd indeholder.</p>
diff --git a/danish/devel/debian-jr/index.wml b/danish/devel/debian-jr/index.wml
index 3bb759fd89b..c61c894c917 100644
--- a/danish/devel/debian-jr/index.wml
+++ b/danish/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Debian Jr.-projektet"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h2>Debian for børn mellem 1 og 99 år</h2>
@@ -25,7 +25,7 @@ kunne bruge Debian uden særlige ændringer.</p>
<li>En <a href="compchannel_article">artikel på computerchannel.de</a> om
Debian Jr.
</li>
- <li><a href="http://www.gnu.org/brave-gnu-world/issue-23">Fyldig
+ <li><a href="https://www.gnu.org/brave-gnu-world/issue-23">Fyldig
beskrivelse hos Brave GNU World</a>
</li>
</ul>
diff --git a/danish/devel/debian-med/News/2002/20020723.wml b/danish/devel/debian-med/News/2002/20020723.wml
index 50faf06fa5a..a1f7d0e2ad9 100644
--- a/danish/devel/debian-med/News/2002/20020723.wml
+++ b/danish/devel/debian-med/News/2002/20020723.wml
@@ -1,14 +1,14 @@
<define-tag pagetitle>Artikel om Debian Med i Brave GNU World nummer 41</define-tag>
<define-tag release_date>2002-07-23</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h2>Artikel om Debian Med
-<a href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU World -
+<a href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU World -
nummer 41</a></h2>
<p>Vi håber at vores projekt vil blive bedre kendt i offentligheden, når folk
-læser denne <a href="http://www.gnu.org/brave-gnu-world/issue-41">\
+læser denne <a href="https://www.gnu.org/brave-gnu-world/issue-41">\
udgave af Brave GNU World</a>, og at flere folk vil slutte sig til projektet
og overtage ledige opgaver.</p>
diff --git a/danish/devel/wnpp/unable-hdate.wml b/danish/devel/wnpp/unable-hdate.wml
index 3ecdd5690da..e4a0d9bb1e0 100644
--- a/danish/devel/wnpp/unable-hdate.wml
+++ b/danish/devel/wnpp/unable-hdate.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Kan ikke pakkes: hdate"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h3>hdate &mdash; udskriver hijra-datoer (islamiske månedage), kalender,
islamiske bønnetider</h3>
@@ -7,7 +7,7 @@ islamiske bønnetider</h3>
<p>Denne pakke indeholder mere end en licens og disse strider mod hinanden.</p>
<p>Kildekodearkivet indeholder en fil som er licenseret under
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL), men nogle kildekodefiler indeholder også følgende bemærkning:</p>
<pre>
diff --git a/danish/doc/index.wml b/danish/doc/index.wml
index 8d6803e9607..3692ad566ce 100644
--- a/danish/doc/index.wml
+++ b/danish/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Dokumentation"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>En vigtig del af et styresystem er dets dokumentation, de tekniske håndbøger
som beskriver afvikling og anvendelse af programmerne. Som en del af
@@ -181,7 +181,7 @@ som besvarer sådanne spørgsmål.</p>
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
info-filer</a></strong></dt>
<dd>Megen GNU-software er dokumenteret via <em>info-filer</em> i stedet
for manualsider. Disse filer indeholder detaljerede oplysninger om
diff --git a/danish/international/l10n/po-debconf/README-trans.wml b/danish/international/l10n/po-debconf/README-trans.wml
index 3ef505f50fa..a77bc662e29 100644
--- a/danish/international/l10n/po-debconf/README-trans.wml
+++ b/danish/international/l10n/po-debconf/README-trans.wml
@@ -44,12 +44,12 @@
<a href="https://packages.debian.org/unstable/devel/kbabel">kbabel</a> der
kan være nyttig hvis du ikke er vant til PO-filer.
<a href="https://packages.debian.org/unstable/devel/gettext">Gettexts</a>
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
dokumentation</a> indeholder en beskrivelse af PO-filformatet, og du skal i
det mindste læse følgende to afsnit:
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
Filling in the Header Entry</a> og
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
The Format of PO Files</a>.
</li>
diff --git a/danish/intro/about.wml b/danish/intro/about.wml
index 16418653190..62570ce4660 100644
--- a/danish/intro/about.wml
+++ b/danish/intro/about.wml
@@ -35,13 +35,13 @@ Linus Torvalds</a>, og støttet af tusindvis af programmører over hele verden.
FreeBSD er et styresystem, herunder en kerne og anden software.</p>
<p>Men der arbejdes også på, at Debian kan køre med andre kerner, primært
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>. Hurd er en
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>. Hurd er en
samling servere, der kører oven på en mikrokerne (som for eksempel Mach), for at
implementere forskellige funktioner. Hurd er fri software, produceret af
-<a href="http://www.gnu.org/">GNU-projektet</a>.</p>
+<a href="https://www.gnu.org/">GNU-projektet</a>.</p>
<p>En stor del af de basale værktøjer, der udgør styresystemet, kommer fra
-<a href="http://www.gnu.org/">GNU-projektet</a>; deraf navnene: GNU/Linux,
+<a href="https://www.gnu.org/">GNU-projektet</a>; deraf navnene: GNU/Linux,
GNU/kFreeBSD og GNU/Hurd. Disse værktøjer er også frit tilgængelige.</p>
<p>Selvfølgelig er det applikationsprogrammer, folk vil have: programmer der
@@ -96,7 +96,7 @@ levere programmerne, ikke for selve programmerne.</p>
<p>Når vi bruger ordet <q>fri</q> (på engelsk <q>free</q>), refererer vi til
program-<strong>frihed</strong>, ikke at det er omkostningsfrit. Du kan læse
om <a href="free">hvad vi mener med <q>fri software</q></a> og
-<a href="http://www.gnu.org/philosophy/free-sw">hvad Free Software
+<a href="https://www.gnu.org/philosophy/free-sw">hvad Free Software
Foundation siger</a> om emnet.</p>
diff --git a/danish/intro/free.wml b/danish/intro/free.wml
index 7477fef6250..7c30f067cd3 100644
--- a/danish/intro/free.wml
+++ b/danish/intro/free.wml
@@ -4,7 +4,7 @@
<h1>Hvad betyder frit? <tt>eller</tt> Hvad mener I med fri software?</h1>
<p><strong>Bemærk</strong>: I februar 1998 forsøgte en gruppe at erstatte
-udtrykket <q><a href="http://www.gnu.org/philosophy/free-sw">Free
+udtrykket <q><a href="https://www.gnu.org/philosophy/free-sw">Free
Software</a></q> (<q>fri software</q>) med udtrykket
<q><a href="https://opensource.org/docs/definition.html">Open Source
Software</a></q> (<q>åben kildekode-software</q>). Denne terminologidebat
@@ -87,10 +87,10 @@ formentlig dækker hvad man ønsker.</p>
<ul>
<li>
- <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+ <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</a>. God baggrundsinformation om programlicenser og et
eksemplar af licensen kan findes på
- <a href="http://www.gnu.org/copyleft/copyleft">GNU's websted</a>.
+ <a href="https://www.gnu.org/copyleft/copyleft">GNU's websted</a>.
Det er verdens mest udbredte frie licens.
</li>
<li>
diff --git a/danish/legal/licenses/index.wml b/danish/legal/licenses/index.wml
index a43a6363123..102c1a8217e 100644
--- a/danish/legal/licenses/index.wml
+++ b/danish/legal/licenses/index.wml
@@ -39,7 +39,7 @@ Debian. (Søgningen fungerer fordi pakkers copyright-filer offentliggøres på
packages.debian.org som ren tekst.)</p>
<p>Andre lister vedligeholdes af
-<a href="http://www.gnu.org/licenses/license-list">Free Software Foundation</a>
+<a href="https://www.gnu.org/licenses/license-list">Free Software Foundation</a>
(FSF) og <a href="https://opensource.org/licenses/">Open Source
Initiative</a> (OSI). Bemærk dog, at Debian-projektet træffer beslutninger på
pakkeniveau frem for licenser i det abstrakte, og at listerne indeholder
@@ -56,8 +56,8 @@ disse resumeer.</p>
<p>Licenser, som i øjeblikket optræder i Debian main, er blandt andre:</p>
<ul>
- <li><a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (common)</li>
- <li><a href="http://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (common)</li>
+ <li><a href="https://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (common)</li>
+ <li><a href="https://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (common)</li>
<li>GNU Library General Public License (common)</li>
<li><a href="$(HOME)/misc/bsd.license">Modified BSD License</a> (common)</li>
<li><a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Perl Artistic license</a> (common)</li>
diff --git a/danish/license.wml b/danish/license.wml
index cecc10eaf4b..e4e0e09a7ef 100644
--- a/danish/license.wml
+++ b/danish/license.wml
@@ -17,7 +17,7 @@ normalt er tilgængelig på <url http://www.jclark.com/xml/copying.txt>) eller,
hvis man ønsker det, <a href="legal/licenses/gpl2">GNU General Public
License</a>; enten version 2 af licensen, eller (hvis man ønsker det) enhver
senere version (den seneste version er normalt tilgængelig på
-<url http://www.gnu.org/licenses/gpl.html>).</p>
+<url https://www.gnu.org/licenses/gpl.html>).</p>
<p>Der arbejdes på, at få ældre materiale til at leve op til ovennævnte
licenser. Indtil da bedes man se følgende betingelser fra Open Publication
diff --git a/danish/logos/index.wml b/danish/logos/index.wml
index 00c3a66d73f..91027686ed4 100644
--- a/danish/logos/index.wml
+++ b/danish/logos/index.wml
@@ -27,7 +27,7 @@ man benytte åben anvendelse-bomærket.</p>
<p>Debian Open Use Logo(s) er ophavsretligt beskyttet (c) 1999 af
<a href="https://www.spi-inc.org/">Software in the Public Interest,
Inc.</a>, og frigivet under betingelserne i
- <a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General
+ <a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General
Public License</a>, version 3 eller enhver senere version, eller,
valgfrit, under
<a href="http://creativecommons.org/licenses/by-sa/3.0/deed.da">\
diff --git a/danish/misc/related_links.wml b/danish/misc/related_links.wml
index 97380d46ff9..132dafea859 100644
--- a/danish/misc/related_links.wml
+++ b/danish/misc/related_links.wml
@@ -24,7 +24,7 @@ interesse for Debian-brugere.</p>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Kernen bag Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>De fleste værktøjsprogrammer i Debian stammer fra styresystemet GNU.</dd>
<dt><a href="https://www.x.org/wiki/">The X.Org Foundation</a></dt>
@@ -104,7 +104,7 @@ andre med lignende interesser og deltage i mere tekniske øvelser.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
<li><a href="https://reactos.org/">ReactOS</a></li>
</ul>
diff --git a/danish/ports/hurd/hurd-cd.wml b/danish/ports/hurd/hurd-cd.wml
index e1469efad9f..686e002bbae 100644
--- a/danish/ports/hurd/hurd-cd.wml
+++ b/danish/ports/hurd/hurd-cd.wml
@@ -16,7 +16,7 @@ Linux-kernen er et uafhængigt projekt.</p>
<p>Den letteste (og mest gennemprøvede) måde at prøve Debian GNU/Hurd på, er at
benytte en virtuel maskine via KVM. Nogle præinstallerede filaftryk er
tilgængelige fra
-<url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">,
+<url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">,
men man kan også anvende Debian Installer til at installere i KVM eller på en
fysisk maskine (men hardwareunderstøttelsen varierer, hvorfor det anbefales at
forsøge med KVM).</p>
@@ -26,7 +26,7 @@ forsøge med KVM).</p>
<p>En hurd-i386-tilpasning af standardudgave af Debian Installer
kan hentes fra
-<url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/">.
+<url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/">.
Sørg for at læse README-filen, der befinder sig samme sted som ISO-filaftrykkene.
Den fungerer som en sædvanlig Linux-tilpasning af
Debian Installer, dvs. automatisk, bortset fra enkelte småting:</p>
@@ -50,7 +50,7 @@ Debian Installer, dvs. automatisk, bortset fra enkelte småting:</p>
<h2>Nyere øjebliksbilleder</h2>
<p>Nogle nyere øjebliksbilleder (snapshots) er tilgængelige fra
-<url "http://cdimage.debian.org/cdimage/ports/latest/hurd-i386/"></p>
+<url "https://cdimage.debian.org/cdimage/ports/latest/hurd-i386/"></p>
<h2>Fremstilling af en GRUB-bootdisk</h2>
diff --git a/danish/ports/hurd/hurd-contact.wml b/danish/ports/hurd/hurd-contact.wml
index 98a81bc3a4b..2e8097a5b47 100644
--- a/danish/ports/hurd/hurd-contact.wml
+++ b/danish/ports/hurd/hurd-contact.wml
@@ -14,12 +14,12 @@
GNU/Hurd. Hvis du har problemer med Hurds Debian-pakker, eller hvis du
ønsker at deltage i udviklingen, så er dette stedet.</li>
<li><a href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
- er en postliste hos <a href="http://www.gnu.org/">GNU</a> til spørgsmål
+ er en postliste hos <a href="https://www.gnu.org/">GNU</a> til spørgsmål
fra brugerne om Hurd. Hvis du har generelle spørgsmål eller kommentarer
om Hurd, så stil dem venligst på listen <code>help-hurd</code>.</li>
<li><a href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
er en postliste hos GNU som anvendes til at diskutere udviklingen af
- Hurds websider på <a href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+ Hurds websider på <a href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li><a href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>
er en postliste hos GNU som anvendes til at diskutere udviklingen af Hurd.
Før du skriver programkode til Hurd, bør du søge råd fra udviklerne på
diff --git a/danish/ports/hurd/hurd-devel-debian.wml b/danish/ports/hurd/hurd-devel-debian.wml
index 85167174bde..4a335fdaf44 100644
--- a/danish/ports/hurd/hurd-devel-debian.wml
+++ b/danish/ports/hurd/hurd-devel-debian.wml
@@ -89,7 +89,7 @@ med NotForUs ("ikke til os") i buildd-databasen.</p>
<h3><a name="porting_issues">Generelle tilpasningsproblemstillinger</a></h3>
-<p>En <a href=http://www.gnu.org/software/hurd/hurd/porting/guidelines.html>liste
+<p>En <a href=https://www.gnu.org/software/hurd/hurd/porting/guidelines.html>liste
over almindelige problemerstillinger</a> er tilgængelig på opstrøms websted.
Det følgende er specifikt for Debian.</p>
diff --git a/danish/ports/hurd/hurd-devel.wml b/danish/ports/hurd/hurd-devel.wml
index 9cd02ca9ff2..4a1578369f0 100644
--- a/danish/ports/hurd/hurd-devel.wml
+++ b/danish/ports/hurd/hurd-devel.wml
@@ -13,7 +13,7 @@ hjælpe med at løse nogle af disse problemer, så giv os besked.</p>
<ul>
<li><a href="hurd-devel-debian">Udvikling af distributionen</a> involverer
fremstilling af startdisketter, tilpasning af programpakker etc.</li>
-<li><a href="http://www.gnu.org/software/hurd/">Udvikling af Hurd</a>
+<li><a href="https://www.gnu.org/software/hurd/">Udvikling af Hurd</a>
er meget vigtigt, og GNUs websted har flere oplysninger om hvordan man får
fat i den aktuelle udviklingskildekode fra CVS.</li>
</ul>
diff --git a/danish/ports/hurd/hurd-doc.wml b/danish/ports/hurd/hurd-doc.wml
index e5e8c0d3ebd..8b8ccce586d 100644
--- a/danish/ports/hurd/hurd-doc.wml
+++ b/danish/ports/hurd/hurd-doc.wml
@@ -32,7 +32,7 @@ om Hurd eller skrive anden dokumentation som dækker Hurd.</p>
værktøjer</a>.</li>
<li>Sørg for at læse de <a href="http://darnassus.sceen.net/~hurd-web/faq/">\
seneste OSS'er</a>, eller den senest udgivne version (men den er normalt
- ikke så ny): <a href="http://www.gnu.org/software/hurd/faq.html">\
+ ikke så ny): <a href="https://www.gnu.org/software/hurd/faq.html">\
OSS'en</a>.
</li>
</ul>
diff --git a/danish/ports/hurd/hurd-news.wml b/danish/ports/hurd/hurd-news.wml
index 1db1ae90f5c..c8f80af771f 100644
--- a/danish/ports/hurd/hurd-news.wml
+++ b/danish/ports/hurd/hurd-news.wml
@@ -16,7 +16,7 @@ samme kildekode. Det er <em>ikke</em> en officiel Debian-udgivelse, men det er
en officiel udgivelse af tilpasningen Debian GNU/Hurd.</p>
<p>ISO-aftrykkene til installering kan hentes fra
-<a href="http://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">\
+<a href="https://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">\
Debian Ports</a> i det sædvanlige tre Debian-varianter: NETINST, CD eller DVD.
Ud over den brugervenlige Debian-installer, er et præinstalleret aftryk også
tilgængeligt, som gør det endnu lettere at prøve Debian GNU/Hurd. Det lettese
@@ -42,16 +42,16 @@ qemu</a>.</p>
<p>Sørg for at læse
<a href="https://www.debian.org/ports/hurd/hurd-install">opsætningsoplysningerne</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">OSS'en</a> (eller
+<a href="https://www.gnu.org/software/hurd/faq.html">OSS'en</a> (eller
<a href="http://darnassus.sceen.net/~hurd-web/faq/">dens seneste version</a>), og
-<a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
+<a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
oversætterintroduktionen</a> for at få en ide om GNU/Hurds gode funktioner.</p>
<p>Vi takker alle de personer, der har arbejdet på GNU/Hurd
-<a href=http://www.gnu.org/software/hurd/history.html>i fortiden</a>.
+<a href=https://www.gnu.org/software/hurd/history.html>i fortiden</a>.
Der var ikke så mange personer på noget givet tidspunkt (og der er stadig ikke
mange personer i dag,
-<a href="http://www.gnu.org/software/hurd/contributing.html">deltag</a> gerne!),
+<a href="https://www.gnu.org/software/hurd/contributing.html">deltag</a> gerne!),
men i sidste ende har mange personer bidrag på den ene eller anden måde.
<strong>Tak allesommen!</strong></p>
@@ -68,7 +68,7 @@ på den samme kildekode. Der er <em>ikke</em> en officiel Debian-udgivelse, men
det er en officiel udgivelse af Debian GNU/Hurd-tilpasningen.</p>
<p>ISO-images til installering kan hentes fra
-<a href="http://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">\
+<a href="https://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">\
Debian Ports</a> i det sædvanlige tre varianter: NETINST, cd og dvd. Ud over
den brugervenlige Debian Installer, er et præinstalleret diskimage også
tilgængelige, hvilket gør det lettere at afprøve Debian GNU/Hurd. Den letteste
@@ -97,16 +97,16 @@ Iceweasel 31 ESR, Xfce 4.10, X.org 7.7 og Emacs 24.4.</p>
<p>Sørg for at læse
<a href="https://www.debian.org/ports/hurd/hurd-install">\
opsætningsoplysningerne</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">FAQ'en</a> (eller
+<a href="https://www.gnu.org/software/hurd/faq.html">FAQ'en</a> (eller
<a href="http://darnassus.sceen.net/~hurd-web/faq/">den seneste version</a>) og
-<a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
+<a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
begynderbogen for oversættere</a>, for at få en idé om GNU/Hurds fantastiske
funktioner.</p>
-<p>Vi takker alle dem, der <a href=http://www.gnu.org/software/hurd/history.html>\
+<p>Vi takker alle dem, der <a href=https://www.gnu.org/software/hurd/history.html>\
tidligere</a> har arbejdet på GNU/Hurd. Der har aldrig været mange aktive på et
givet tidspunkt (og heller ikke i dag er der mange, så
-<a href="http://www.gnu.org/software/hurd/contributing.html">slut dig til
+<a href="https://www.gnu.org/software/hurd/contributing.html">slut dig til
os</a>!), men alt i alt har mange bidraget på den ene eller anden måde.
<strong>Tak allesammen!</strong></p>
@@ -124,7 +124,7 @@ kildekode. Det er <em>ikke</em> en officiel Debian-udgivelse, men det er en
officiel udgivelse af Debian GNU/Hurd-tilpasningen.</p>
<p>ISO-filaftryk til installering kan hentes fra
-<a href="http://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">\
+<a href="https://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">\
Debian Ports</a>, i de almindelige tre Debian-varianter: netinst, cd og dvd. Ud
over det brugervenlige Debian Installer-program, er et præinstalleret
diskaftryk også tilgængeligt, som gør det endnu lettere at prøve Debian
@@ -136,21 +136,21 @@ og mere er på vej).</p>
<p>Sørg for at læse <a href="https://www.debian.org/ports/hurd/hurd-install">\
opsætningsoplysningerne</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">OSS'en</a> og
-<a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
+<a href="https://www.gnu.org/software/hurd/faq.html">OSS'en</a> og
+<a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
oversætterintroduktionen</a>, for at få en idé om hvilken funktionalitet,
GNU/Hurd tilbyder.</p>
<p>På grund af de meget få udviklere, er fremdriften i vores projekt ikke så
hurtig, som andre succesrige styresystemer, men vi mener at have nået en
-<a href="http://www.gnu.org/software/hurd/hurd/status.html">ganske godt
+<a href="https://www.gnu.org/software/hurd/hurd/status.html">ganske godt
niveau</a>, selv med vores begrænsede ressourcer.</p>
<p>Vi takker alle de personer, der har arbejdet på GNU/Hurd
-<a href=http://www.gnu.org/software/hurd/history.html>i løbet af de sidste
+<a href=https://www.gnu.org/software/hurd/history.html>i løbet af de sidste
årtier</a>. Der har aldrig på noget tidspunkt været mange personer (og det er
heller ikke tilfældet nu, så
-<a href="http://www.gnu.org/software/hurd/contributing.html">bliv aktiv</a>!),
+<a href="https://www.gnu.org/software/hurd/contributing.html">bliv aktiv</a>!),
men slutresultatet er, at mange personer i tiden løb har bidraget på den ene
eller anden måde. <strong>Tak allesammen!</strong></p>
diff --git a/danish/ports/hurd/index.wml b/danish/ports/hurd/index.wml
index e31f101e471..8bba9790523 100644
--- a/danish/ports/hurd/index.wml
+++ b/danish/ports/hurd/index.wml
@@ -6,9 +6,9 @@
<h2>Introduktion</h2>
-<p><a href="http://www.gnu.org/software/hurd/">Hurd</a> er en samling
+<p><a href="https://www.gnu.org/software/hurd/">Hurd</a> er en samling
servere der kører ovenpå GNU Mach-mikrokernen. Sammen udgør de grundstammen i
-<a href="http://www.gnu.org/">GNU</a>-styresytemet.</p>
+<a href="https://www.gnu.org/">GNU</a>-styresytemet.</p>
<p>For tiden findes Debian kun til Linux og kFreeBSD, men med Debian GNU/Hurd er
vi begyndt også at tilbyde GNU/Hurd som en udviklings-, server- og
diff --git a/danish/ports/index.wml b/danish/ports/index.wml
index a1847529365..6398df8ddcf 100644
--- a/danish/ports/index.wml
+++ b/danish/ports/index.wml
@@ -37,8 +37,8 @@ Debian-webstedet. Flere tilpasninger er måske
<div class="tip">
<p>Til nogle af følgende tilpasninger, er der uofficielle installeringsfilaftryk
-tilgængelige fra <a href="http://cdimage.debian.org/cdimage/ports">\
-http://cdimage.debian.org/cdimage/ports</a>. Disse filaftryk vedligeholdes af
+tilgængelige fra <a href="https://cdimage.debian.org/cdimage/ports">\
+https://cdimage.debian.org/cdimage/ports</a>. Disse filaftryk vedligeholdes af
Debians respektive tilpasningshold.</p>
</div>
diff --git a/danish/ports/kfreebsd-gnu/index.wml b/danish/ports/kfreebsd-gnu/index.wml
index 0e4af7a8f8d..e5b5c48343a 100644
--- a/danish/ports/kfreebsd-gnu/index.wml
+++ b/danish/ports/kfreebsd-gnu/index.wml
@@ -5,8 +5,8 @@
<toc-display/>
<p>Debian GNU/kFreeBSD er en tilpasning der består af
-<a href="http://www.gnu.org/">GNU-userland</a> med anvendelse af
-<a href="http://www.gnu.org/software/libc/">GNU C-biblioteket</a> oven på
+<a href="https://www.gnu.org/">GNU-userland</a> med anvendelse af
+<a href="https://www.gnu.org/software/libc/">GNU C-biblioteket</a> oven på
<a href="https://www.freebsd.org/">FreeBSD</a>s kerne og kernerelaterede
værktøjer, sammen med det almindelige <a href="https://packages.debian.org/">\
sæt Debian-pakker</a>.</p>
diff --git a/danish/security/2002/dsa-113.wml b/danish/security/2002/dsa-113.wml
index f0ba69984bf..ba74156074f 100644
--- a/danish/security/2002/dsa-113.wml
+++ b/danish/security/2002/dsa-113.wml
@@ -4,9 +4,9 @@
blev en overset. Dette kan være til nedbrud når man ncurses-programmet
anvendes i store vinduer.</p>
-<p><a href="http://cve.mitre.org/">Projektet "Common Vulnerabilities and
+<p><a href="https://cve.mitre.org/">Projektet "Common Vulnerabilities and
Exposures"</a> har tildelt navnet
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
CAN-2002-0062</a> til dette problem.</p>
<p>Problemet er rettet i version 5.0-6.0potato2 i Debians stabile udgivelse.
diff --git a/danish/security/2002/dsa-122.wml b/danish/security/2002/dsa-122.wml
index d58ab4212a2..b56c8dffdae 100644
--- a/danish/security/2002/dsa-122.wml
+++ b/danish/security/2002/dsa-122.wml
@@ -7,7 +7,7 @@ et netværksprogram der kører som "root" er link'et til zlib, kunne dette
potentielt føre til en fjernudnyttelse af root. Der er ikke kendskab til
udnyttelser på nuværende tidspunkt. Sårbarheden har fået tildelt
CVE-kandidatenavnet
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">\
CAN-2002-0059</a>.</p>
<p>zlib-sårbarheden er rettet i Debians zlib-pakke version 1.1.3-5.1. Et antal
diff --git a/danish/security/2002/dsa-132.wml b/danish/security/2002/dsa-132.wml
index 6a43a3d607f..729ecf0ff0c 100644
--- a/danish/security/2002/dsa-132.wml
+++ b/danish/security/2002/dsa-132.wml
@@ -14,7 +14,7 @@ opgraderer din apache-ssl-pakke.</p>
bliver udgivet, er for øjeblikket ikke tilgængelig.</p>
<p>Flere oplysninger:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/danish/security/2003/dsa-225.wml b/danish/security/2003/dsa-225.wml
index 95a2bf28d32..b7701bda06b 100644
--- a/danish/security/2003/dsa-225.wml
+++ b/danish/security/2003/dsa-225.wml
@@ -6,7 +6,7 @@ returnere den ubehandlede kildekode fra en JSP-side, eller under specielle
omstændigheder, en statisk ressource som ellers ville have været beskyttet af
en sikkerhedsbegrænsning, uden det er nødvendigt at blive autentificeret.
Dette er baseret på en variation af udnyttelsen som blev identificeret som
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
CAN-2002-1148</a>.</p>
<p>I den aktuelle stabile distribution (woody) er dette problem rettet i
diff --git a/danish/security/2003/dsa-232.wml b/danish/security/2003/dsa-232.wml
index 7c3d3e1127e..d63cbfc0187 100644
--- a/danish/security/2003/dsa-232.wml
+++ b/danish/security/2003/dsa-232.wml
@@ -7,43 +7,43 @@ overbelastningsangreb (denial of service). Projektet Common Vulnerabilities
and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Flere heltalsoverløb gør det muligt for en fjernangriber
at udføre vilkårlig kode via CUPSd HTTP-grænsefladen og
billedhåndteringskoden i CUPS-filtrene.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: "Race conditions" i forbindelse med
<code>/etc/cups/certs/</code> gør det muligt for lokale brugere med
lp-rettigheder, at oprette eller overskrive vilkårlige filer. Dette
problem findes ikke i potato-udgaven.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Denne sårbarhed gør det muligt for en fjernangriber, at
tilføje printere uden autentifikation via en bestemt UDP-pakke, hvilket
dermed kan udnyttes til at udføre uautoriserede aktiviteter såsom at stæjle
det lokale root-certifikat til administrationsserveren via en "kræver
autorisation"-side.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Negative længde overført til memcpy() kan forårsage et
overbelastningsangreb og måske også udførelse af vilkårlig kode.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Et usikkert strncat()-funktionskald til behandling af
indstillingsstrengen, giver en fjernangriber mulighed for at udføre
vilkårlig kode via et bufferoverløb.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: Billeder med en bredde på nul, gør det muligt for en
fjernangriber at udføre vilkårlig kode via tilpassede chunk-headere.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS kontrollerer ikke på korrekt vis, returværdierne fra
forskellige fil- og socket-handlinger, hvilket kan give en fjernangriber
mulighed for at forårsage et overbelastningsangreb.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: Pakken cupsys indeholder noget kode fra pakken xpdf, der
anvendes til at konvertere PDF-filer til udskrift, hvilket indeholder en
heltalsoverløbsfejl, der kan udnyttes. Dette problem findes ikke i
diff --git a/danish/security/2003/dsa-246.wml b/danish/security/2003/dsa-246.wml
index e009dbb77f4..a3bbbbc1803 100644
--- a/danish/security/2003/dsa-246.wml
+++ b/danish/security/2003/dsa-246.wml
@@ -5,18 +5,18 @@ Projektet Common Vulnerabilities and Exposures har fundet frem til følgende
problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: En ondsindet fremstillet forespørgsel kunne returnere en
mappeliste, også selvom index.html, index.jsp eller andre velkomstfiler
fandtes. Filindhold kunne også returneres.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: En ondsindet webapplikation kunne læse indholdet af nogle
filer udenfor webapplikationen via dens web.xml-fil, på trods af at der var
en sikkerhedsmanager. Indholdet af filer som kan læses som en del af et
XML-dokument, ville være tilgængeligt.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: En sårbarhed i forbindelse med udførelse af scripts på
tværs af websteder (cross-site scripting) er opdaget i det medfølgende
eksempel på en webapplikation, sårbarheden giver en fjernangribere mulighed
diff --git a/danish/security/2003/dsa-288.wml b/danish/security/2003/dsa-288.wml
index 041e21ed39b..3f303531637 100644
--- a/danish/security/2003/dsa-288.wml
+++ b/danish/security/2003/dsa-288.wml
@@ -8,13 +8,13 @@ krypterede session. Projektet Common Vulnerabilities and Exposures (CVE) har
fundet fremt til følgende sårbarheder:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL anvender ikke "RSA blinding" som standard, hvilket gør det muligt
for lokale og fjerne angribere at få fat i serverens private nøgle.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
SSL giver fjernangribere mulighed for at udføre en uautoriseret RSA-privat
diff --git a/danish/security/2003/dsa-294.wml b/danish/security/2003/dsa-294.wml
index cdb5166264d..b1c10dac2e0 100644
--- a/danish/security/2003/dsa-294.wml
+++ b/danish/security/2003/dsa-294.wml
@@ -6,14 +6,14 @@ gkrellm, der leverer en "news ticker" fra RDF-kilder. Projektet Common
Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
En brugervalgt webbrowser kan åbnes på URI, som leveres af nyhedskilden, når
der klikkes på linket. Dog er særlige shell-tegn ikke indkapslet korrekt,
hvilket gør det muligt for en ondsindet kilde, at udføre vilkårlige
shell-kommandoer på klient-maskinen.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Programmet får hele gkrellm-systemet til at gå ned, ved kilder hvor link-
eller titel-elementer ikke helt er på en linie. En ondsindet server kunne
diff --git a/danish/security/2003/dsa-332.wml b/danish/security/2003/dsa-332.wml
index 5fa811b6aab..c9514e29b3a 100644
--- a/danish/security/2003/dsa-332.wml
+++ b/danish/security/2003/dsa-332.wml
@@ -4,26 +4,26 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne
2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige
processer via en grænseflade til binære kompatibilitet (lcall).
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder
ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at
indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af
misdannede pakker.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>: Kernens program til indlæsning af moduler gør det muligt for
lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på
en underproces som er startet af kernen.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>: Implementationen af route-mellemlager i Linux 2.4 og
Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte
et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med
@@ -31,23 +31,23 @@
forbindelse med PREROUTING-kæden.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere
begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere
at opnå læse- og skriveadgang til visse I/O-porte.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for
angribere at igangsætte et lammelsesangreb ("kernel oops").
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at
ændre på CPU-state-registrene ved hjælp af en misdannet adresse.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0364</a>: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør
det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af
CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal
diff --git a/danish/security/2003/dsa-336.wml b/danish/security/2003/dsa-336.wml
index 751907a908c..3bef17fd1c5 100644
--- a/danish/security/2003/dsa-336.wml
+++ b/danish/security/2003/dsa-336.wml
@@ -3,32 +3,32 @@
<p>Et antal sårbarheder er opdaget i Linux-kernen.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
CAN-2002-1380</a>: Linux-kerne 2.2.x tillader lokale brugere at forårsage et
overbelastningsangreb (crash) ved at anvende funktionen mmap() med et
PROT_READ-parameter til at tilgå ikke-læsbare hukommelsessider via
grænsefladen /proc/pid/mem.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne
2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige
processer via en grænseflade til binære kompatibilitet (lcall).
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder
ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at
indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af
misdannede pakker.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>: Kernens program til indlæsning af moduler gør det muligt for
lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på
en underproces som er startet af kernen.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>: Implementationen af route-mellemlager i Linux 2.4 og
Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte
et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med
@@ -36,23 +36,23 @@
forbindelse med PREROUTING-kæden.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere
begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere
at opnå læse- og skriveadgang til visse I/O-porte.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for
angribere at igangsætte et lammelsesangreb ("kernel oops").
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at
ændre på CPU-state-registrene ved hjælp af en misdannet adresse.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0364</a>: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør
det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af
CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal
diff --git a/danish/security/2003/dsa-358.wml b/danish/security/2003/dsa-358.wml
index 25e829551b9..ff8e82d0e42 100644
--- a/danish/security/2003/dsa-358.wml
+++ b/danish/security/2003/dsa-358.wml
@@ -4,54 +4,54 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>: /proc/tty/driver/serial i Linux 2.4.x afslører det præcise
antal tegn, der anvedes i serielle lænker, hvilket kunne gøre det muligt for
lokale brugere, at få fat i potentielt følsomme oplysninger som eksempelvis
længden på adgangskoder. Denne fejl er rettet ved at begrænse adgangen til
/proc/tty/driver/serial.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>: En "race condition" ved den måde pointerne env_start og
env_end initialiseres i systemkaldet execve og anvendes i fs/proc/base.c i
Linux 2.4, gør det muligt for lokale brugere at igangsætte et lammelsesangreb
(systemnedbrud).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>: Systemkaldet execve i Linux 2.4.x gemmer fil-descriptorer
hørende til udførbare processer i den kaldende proces' filtabel, hvilket gør
det muligt for lokale brugere at opnå læseadgang til fil-descriptorer, som der
er begrænset adgang til.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>: Filsystemet /proc i Linux gør det muligt for lokale brugere
at få fat i følsomme oplysninger, ved at åbne forskellige poster i /proc/self,
før et setuid-program udføres, hvilket får programmet til at ændre på, hvem
der ejer og har rettigheder til disse poster.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>: STP-protokollen, som er slået til i Linux 2.4.x, indeholder
ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at ændre på
bridge-topologien. Denne fejl er rettet ved at slå DTP fra som standard.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>: STP-protokollen, som er slået til i Linux 2.4.x, indeholder
ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at ændre på
bridge-topologien.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>: Linux 2.4.x tillader fjernangribere, at udgive sig for at
være "bridge forwarding"-tabellen ved hjælp af forfalskede pakker, hvis
ophavsadresser er de samme som målet.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>: Linux-kerne 2.4.10 til 2.4.21-pre4 håndterer ikke
O_DIRECT-funktionen korrekt, hvilket gør det muligt for lokale angribere, med
skriverettigheder, at læse dele af tidligere slettede filer eller forsage
ødelæggelse af filsystemet. Denne fejl er rettet ved at slå O_DIRECT
fra.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>: Heltal med fortegnsfejl i funktionen decode_fh i nfs3xdr.c
i Linux-kerner før 2.4.21 gør det muligt for fjernangribere at forsage et
lammelelsesangreb (kernepanik) ved hjælp af en negativ størrelsesværdi i
diff --git a/danish/security/2003/dsa-360.wml b/danish/security/2003/dsa-360.wml
index 3dda33062d4..071ad1b1a43 100644
--- a/danish/security/2003/dsa-360.wml
+++ b/danish/security/2003/dsa-360.wml
@@ -3,13 +3,13 @@
<p>xfstt, en TrueType-skrifttypeserver til X Window-systemet har vist sig at
indeholder to former for sårbarheder:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
CAN-2003-0581</a>: En fjernangriber kunne sende forespørgsler, fremstillet til
at udløse et af flere bufferoverløb, resulterende i et lammelsesangreb eller
muligvis udførelse af vilkårlig kode på serveren, med rettighederne hørende til
brugeren "nobody".</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
CAN-2003-0625</a>: Visse ugyldige data ved et forbindelseshåndtryk, kunne gøre
det muligt for en fjernangriber at læse visse hukommelsesområder, hørende til
xfstt-processen. Disse oplysninger kunne anvendes til at tage fingeraftryk
diff --git a/danish/security/2003/dsa-361.wml b/danish/security/2003/dsa-361.wml
index 410cd1941cf..af111d33656 100644
--- a/danish/security/2003/dsa-361.wml
+++ b/danish/security/2003/dsa-361.wml
@@ -3,13 +3,13 @@
<p>Der er opdaget to sårbarheder i kdelibs:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
CAN-2003-0459</a>: KDE Konqueror til KDE 3.1.2 og tidligere fjerner ikke
autentifikationsoplysninger fra URI'er på formen "bruger:adgangskode@vært" i
HTTP-Referer-headeren, hvilket kunne gøre det muligt for fjerne websteder at
stjæle oplysningerne fra sider, der henviser til dem.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
CAN-2003-0370</a>: Konqueror Embedded samt KDE 2.2.2 og tidligere validerer
ikke Common Name-feltet (CN) til X.509-certifikater, hvilket kunne gøre det
muligt for fjernangribere at forfalske certifikaterne ved hjælp af et
diff --git a/danish/security/2003/dsa-363.wml b/danish/security/2003/dsa-363.wml
index 7d97afc681c..48d655620a8 100644
--- a/danish/security/2003/dsa-363.wml
+++ b/danish/security/2003/dsa-363.wml
@@ -3,14 +3,14 @@
<p>Posttransport-programmet postfix i Debian 3.0 indeholder to sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
CAN-2003-0468</a>: Postfix tillod en angriber at foretage "bounce-scan" af
private netværk eller anvende dæmonen som et DDoS-værktøj, ved at tvinge den til
at tilslutte sig en vilkårlig tjenste på en vilkårlig IP-adresse og enten
modtage en bounce-meddelelse eller holde øje med kø-handlinger for at gætte sig
til status på leveringsforsøget.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
CAN-2003-0540</a>: En misdannet envelope-adresse kan 1) få
kø-håndteringsprogrammet til at låse indtil en post fjernes fra køen og 2) få
SMTP-lytteprogrammet til at låse, resulterende i et lammelsesangreb.</li>
diff --git a/danish/security/2003/dsa-364.wml b/danish/security/2003/dsa-364.wml
index 857a86d87f9..d19d18f7d94 100644
--- a/danish/security/2003/dsa-364.wml
+++ b/danish/security/2003/dsa-364.wml
@@ -12,7 +12,7 @@ at udføre vilkårlig kode som brugeren "man".</p>
setuid.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
CAN-2003-0620</a>: Flere bufferoverløb i man-db 2.4.1 og tidligere, når
installeret setuid, gør det muligt for lokale brugere at opnå rettigheder ved
hjælp af (1) argumenterne MANDATORY_MANPATH, MANPATH_MAP og MANDB_MAP til
@@ -20,7 +20,7 @@ setuid.</p>
langt .so-argument til test_for_include i ult_src.c, (4) en lang
MANPATH-miljøvariabel eller (5) en lang PATH-miljøvariabel.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
CAN-2003-0645</a>: Visse DEFINE-direktiver i <code>~/.manpath</code>, der indeholdt
kommandoer der skal udføres, blev udført selvom programmet kørte setuid,
hvilket gjorde det muligt for enhver bruger at udføre kommandoer som brugeren
diff --git a/danish/security/2003/dsa-365.wml b/danish/security/2003/dsa-365.wml
index 97d5c00ddf3..3c777a77e4c 100644
--- a/danish/security/2003/dsa-365.wml
+++ b/danish/security/2003/dsa-365.wml
@@ -3,19 +3,19 @@
<p>Der er opdaget flere sårbarheder i phpgroupware:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
CAN-2003-0504</a>: Flere sårbarheder, der gør det muligt at udføre skripter på
tværs af websteder (XSS) i Phpgroupware 0.9.14.003 (alias webdistro), tillader
fjernangribere at indsætte vilkårlig HTML- eller webskriptkode, demonstreret
med et forespørgsel til index.php i addressbook-modulet.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
CAN-2003-0599</a>: Ukendt sårbarhed i phpGroupWare 0.9.16preRC og versioner
før 0.9.14.004 i forbindelse med Virtual File System (VFS) med ukendte
konsekvenser, har noget at gøre med, at VFS-stien er under
webdokumentroden.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
CAN-2003-0657</a>: Flere sårbarheder, der gør det muligt at indsprøjte SQL i
phpgroupwares infolog-modul, hvilket gør at fjernangribere kan udføre
vilkårlige SQL-kommandoer.</li>
diff --git a/danish/security/2003/dsa-378.wml b/danish/security/2003/dsa-378.wml
index 07023f57080..49b74ecdeeb 100644
--- a/danish/security/2003/dsa-378.wml
+++ b/danish/security/2003/dsa-378.wml
@@ -5,12 +5,12 @@ spilles over netværk.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">\
CAN-2003-0705</a> (bufferoverløb)
<p>Denne sårbarhed kunne udnyttes af en fjernangriber til at udføre vilkårlig
kode med rettighederne hørende til den bruger, som kørte mah-jong-serveren.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">\
CAN-2003-0706</a> (lammelsesangreb)
<p>Denne sårbarhed kunne udnyttes af en fjernangriber til at få
mah-jong-serveren til at gå ind i en "snæver løkke" og holde op med at reagere
diff --git a/danish/security/2003/dsa-379.wml b/danish/security/2003/dsa-379.wml
index 637f5c049b0..c0bff6ff506 100644
--- a/danish/security/2003/dsa-379.wml
+++ b/danish/security/2003/dsa-379.wml
@@ -20,7 +20,7 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">\
CAN-2003-0773</a>:
<p>saned kontrollerer kun identiteten (IP-adressen) på den fjerne maskine efter
@@ -28,7 +28,7 @@ den første kommunikation er forekommet (SANE_NET_INIT). Derfor kan alle sende
dénne RPC, også selvom den fjerne maskine ikke har tilladelse til at scanne
(dvs. ikke er anført i saned.conf).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">\
CAN-2003-0774</a>:
<p>saned mangler fejlkontroller næsten overalt i koden. Derfor opdages
@@ -37,7 +37,7 @@ beholder forbindelsen til den interne wire-buffer grænserne for den allokerede
hukommelse. Derfor bliver tilfældig hukommelse "efter" wire-bufferen læst,
hvilket fører til en segementeringsfejl.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">\
CAN-2003-0775</a>:
<p>Hvis saned forventer strenge, malloc'erers den nødvendige hukommelse til
@@ -48,20 +48,20 @@ tilgængelig hukommelse, vil malloc gå ned (dvs. saned afbryder) eller en stor
mængde hukommelse vil blive allokeret. Swapping og OOM-tiltag kan forekomme,
afhængigt af kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">\
CAN-2003-0776</a>:
<p>saned kontrollerer ikke om modtagne RPC-numre er gyldige, før den modtager
parametrene.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">\
CAN-2003-0777</a>:
<p>Hvis fejlsøgningsmeddelelser er slået til og forbindelsen afbrydes, kan
strenge der ikke er nul-afsluttede blive udskrevet og en segmenteringsfejl
opstå.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">\
CAN-2003-0778</a>:
<p>Det er muligt at allokere en vilkårlig mængde hukommelse på serveren, der
diff --git a/danish/security/2003/dsa-380.wml b/danish/security/2003/dsa-380.wml
index 0f373ace8c3..a09194891c4 100644
--- a/danish/security/2003/dsa-380.wml
+++ b/danish/security/2003/dsa-380.wml
@@ -4,7 +4,7 @@
<p>Der er opdaget fire sårbarheder i XFree86.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
CAN-2003-0063</a> - xterms escapesekvens til rapportering af vinduetitel kan
snyde brugeren
@@ -22,7 +22,7 @@ vinduets titel as inddata fra brugeren. Det er dog tænkeligt, at angriberen
kan fremstille andre escapesekvenser, som kan overbevise offeret om at
acceptere om de indsprøjtede data. Projektet Common Vulnerabilities and
Exposures på cve.mitre.org har tildelt navnet
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
CAN-2003-0063</a> til dette problem.</p>
<p>For at afgøre om din version af xterm er sårbar mod misbrug af funktionen
@@ -58,7 +58,7 @@ det muligt for brugeren af slå escapesekvensen til rapportering af
vinduetitler til igen, men den vil som standard være slået fra.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">\
CAN-2003-0071</a> - xterm modtagelig for lammelsesangreb baseret på DEC
UDK-escapesekvens
@@ -90,7 +90,7 @@ bruger xterm på.</p>
XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
CAN-2002-0164</a> - en fejl i X-serverens MIT-SHM-udvidelse, gør det muligt for
en bruger, der ejer en X-session, at læse og skrive vilkårlige delte
hukommelsessegmenter
@@ -110,7 +110,7 @@ udgaver af XFree86 (og før da i MIT/X Consortium/X.Orgs prøveimplementering),
hvilket efterlader muligtheder for ondsindede X-klienter, for at læse og ændre
delte hukommelsessegmenter, som de ikke burde have adgang til. Projektet
Common Vulnerabilities and Exposures på cve.mitre.org har tildelt navnet
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
CAN-2002-0164</a> til dette problem.</p>
<p>Debians XFree86 4.1.0-16-pakker er udsendt med en ufuldstændig rettelse af
@@ -129,7 +129,7 @@ oplysninger.</p>
XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> - flere heltalsoverløb i skrifttype-bibliotekerne til XFree86
gør det muligt for lokale eller fjernangribere at forsage et lammelsesangreb
eller at udføre vilkårlig kode via heap- og stak-baserede bufferoverløbsangreb
@@ -156,7 +156,7 @@ i farezonen.</p>
</blockquote>
<p>Projektet Common Vulnerabilities and Exposures på cve.mitre.org har tildelt
-navnet <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
+navnet <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> til dette problem.</p>
<p>Debian-projektet har ikke kendskab til udnyttelser af denne sårbarhed. Som
@@ -206,9 +206,9 @@ påvirkede af fejlene i denne bulletin.)</p>
version 4.1.0-16woody1.</p>
<p>I den ustabile distribution (sid) er alle problermen, bortset fra
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> rettet i version 4.2.1-11.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> vil blive rettet i 4.2.1-12, der er under forberedelse.</p>
<p>Vi anbefaler at du opdaterer din xfree86-pakke.</p>
diff --git a/danish/security/2003/dsa-384.wml b/danish/security/2003/dsa-384.wml
index 4817009728a..a266cc6afe7 100644
--- a/danish/security/2003/dsa-384.wml
+++ b/danish/security/2003/dsa-384.wml
@@ -3,14 +3,14 @@
<p>Der er rapporteret to sårbarheder i sendmail.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>Et "potentielt bufferoverløb i tolkningen af regelsæt" i Sendmail 8.12.9,
når et ikke-standardregelsæt anvendes (1), modtager (2) eller slutteligt
(3) mailer-specifikke envelope-modtagere, har ukendte konsekvenser.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>Funktionen prescan i Sendmail 8.12.9 gør det muligt for fjernangribere at
diff --git a/danish/security/2003/dsa-388.wml b/danish/security/2003/dsa-388.wml
index 3933158ab42..5705417a9f9 100644
--- a/danish/security/2003/dsa-388.wml
+++ b/danish/security/2003/dsa-388.wml
@@ -3,7 +3,7 @@
<p>Der er opdaget to sårbarheder i kdebase:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>KDM i KDE 3.1.3 og tidligere kontrollerer ikke hvorvidt funktionskaldet
@@ -11,7 +11,7 @@
root-rettigheder, ved at udløse fejlsituationer i PAM-moduler, som
demonstreret i visse opsætninger af MIT pam_krb5-modulet.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>KDM i KDE 3.1.3 og tidligere anvender en svag algoritme til generering af
diff --git a/danish/security/2003/dsa-392.wml b/danish/security/2003/dsa-392.wml
index ddd8dbd6264..9fbc052d39b 100644
--- a/danish/security/2003/dsa-392.wml
+++ b/danish/security/2003/dsa-392.wml
@@ -3,17 +3,17 @@
<p>Jens Steube har rapporteret to sårbarheder i webfs, en letvægts-HTTP-server
til statisk indhold.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
CAN-2003-0832</a> - Når virtuel hosting er slået til, kunne en fjern klient
angive ".." som navnet i en forespørgsel, hvilket gjorde det muligt at hente
mappelister eller filer udenfor document root.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">\
CAN-2003-0833</a> - Et langt filnavn kunne få en buffer til at løbe over, som
var allokeret på stakken, hvilket gjorde det muligt at udføre vilkårlig kode.
For at udnytte denne sårbarhed, var det nødvendigt at kunne oprette mapper på
serveren, på et sted der var tilgængeligt for webserveren. I sammenhæng med
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
CAN-2003-0832</a>, kunne dette være en verdensskrivbar mappe såsom
<code>/var/tmp</code>.</p>
diff --git a/danish/security/2003/dsa-394.wml b/danish/security/2003/dsa-394.wml
index f96a89b6f9f..4abe493a71c 100644
--- a/danish/security/2003/dsa-394.wml
+++ b/danish/security/2003/dsa-394.wml
@@ -14,14 +14,14 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">\
CAN-2003-0543</a>:
<p>Heltalsoverløb i OpenSSL, som gør det muligt for fjernangribere at forsage
et lammelsesangreb (crash) via et SSL-klientcertifikat med visse
ASN.1-mærkeværdier (tag values).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">\
CAN-2003-0544</a>:
<p>OpenSSL holder ikke godt nok styr på antallet af tegn i visse former for
@@ -29,7 +29,7 @@ ASN.1-inddata, hvilket gør det muligt for fjernangribere at foresage et
lammelsesangreb (crash) via et SSL-klientcertifkat, der får OpenSSL til at læse
forbi slutningen af en buffer, når den lange form anvendes.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">\
CAN-2003-0545</a>:
<p>Dobbelt frigivelses-sårbarhed, der gør det muligt for fjernangribere at
diff --git a/danish/security/2003/dsa-396.wml b/danish/security/2003/dsa-396.wml
index 419ba923820..e2ca6458aab 100644
--- a/danish/security/2003/dsa-396.wml
+++ b/danish/security/2003/dsa-396.wml
@@ -6,7 +6,7 @@
sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\
CAN-2002-1562</a>: Informationslækage
<p>Marcus Breiing har opdaget, at hvis thttpd anvendes til virtuel hosting og
@@ -14,7 +14,7 @@ en angriber anvender en særligt fremstillet "Host:"-headerlinie med et stinavn
i stedet for et værtsnavn, så afslører thttpd oplysninger om værtssystemet og
angriberen kan dermed gennemse hele disken.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\
CAN-2003-0899</a>: Udførelse af vilkårlig kode
<p>Joel Söderberg og Christer Öberg har opdaget et bufferoverløb, der gør det
diff --git a/danish/security/2004/CAN-2004-0077.wml b/danish/security/2004/CAN-2004-0077.wml
index a282f450048..18e63738847 100644
--- a/danish/security/2004/CAN-2004-0077.wml
+++ b/danish/security/2004/CAN-2004-0077.wml
@@ -4,7 +4,7 @@
<p>Følgende sårbarhedsmatrix forklarer hvilke kerneversioner i den stabil
(woody) og ustabile (sid) distribution, som indeholder rettelser til
sårbarheden beskrevet i
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>.
<div class="centerdiv">
diff --git a/danish/security/2004/CAN-2004-0109.wml b/danish/security/2004/CAN-2004-0109.wml
index d157fa093a8..9602557e1f7 100644
--- a/danish/security/2004/CAN-2004-0109.wml
+++ b/danish/security/2004/CAN-2004-0109.wml
@@ -4,7 +4,7 @@
<p>Følgende sårbarhedsmatrix forklarer hvilke kerneversioner i den stabil
(woody) og ustabile (sid) distribution, som indeholder rettelser til
sårbarheden beskrevet i
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>.</p>
<div class="centerdiv">
diff --git a/danish/security/2004/dsa-407.wml b/danish/security/2004/dsa-407.wml
index 9a58593c3ee..e422410cc10 100644
--- a/danish/security/2004/dsa-407.wml
+++ b/danish/security/2004/dsa-407.wml
@@ -5,30 +5,30 @@ netværksanalyseringsprogram. Projektet Common Vulnerabilities and Exposures
har fundet frem til følgende problemer:</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">\
CAN-2003-0925</a>
<p>Et bufferoverløb gør det muligt for fjernangribere at iværksætte et
lammelsesangreb og potentielt udføre vilkårlig kode via en misdannet
GTP MSISDN-streng.</p></li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">\
CAN-2003-0926</a>
<p>Ved hjælp af visse misdannede ISAKMP- eller MEGACO-pakker kan
fjernangribere iværksætte et lammelsesangreb (systemnedbrud).</p></li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">\
CAN-2003-0927</a>
<p>Et stakbaseret bufferoverløb gør det muligt for fjernangribere at
iværksætte et lammelsesangreb (systemnedbrud) og potentielt udføre
vilkårlig kode ved hjælp af SOCKS-dissector'en.</p></li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">\
CAN-2003-1012</a>
<p>SMB-dissector'en gør det muligt for fjernangribere at iværksætte et
lammelsesangreb ved hjælp af en misdannet SMB-pakke som udløser en
segmenteringsfejl under behandlingen af valgte pakker.</p></li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">\
CAN-2003-1013</a>
<p>Q.931-dissector'en gør det muligt for fjernangribere at iværksætte
diff --git a/danish/security/2004/dsa-415.wml b/danish/security/2004/dsa-415.wml
index 9861f7bf81f..2dd10d60936 100644
--- a/danish/security/2004/dsa-415.wml
+++ b/danish/security/2004/dsa-415.wml
@@ -3,11 +3,11 @@
<p>To sårbarheder er opdaget i zebra, en dæmon til IP-routning:</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">\
CAN-2003-0795</a> - en fejl i telnet-CLI kunne gøre det muligt for en
fjernangriber, at få zebra-processen til at gå ned, medførende et
lammelsesangreb.</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">\
CAN-2003-0858</a> - netlink-meddelelser sendt af andre brugere (fremfor
kernen) kunne blive accepteret, førende til et lammelsesangreb.</li>
</ul>
diff --git a/danish/security/2004/dsa-416.wml b/danish/security/2004/dsa-416.wml
index 658d40466c2..070a444c1e9 100644
--- a/danish/security/2004/dsa-416.wml
+++ b/danish/security/2004/dsa-416.wml
@@ -2,10 +2,10 @@
<define-tag moreinfo>
<p>En sårbarhed er opdaget i fsp, klientværktøjer til File Service Protocol
(FSP), hvorved en fjernbruger både kunne smutte ud af FSPs rootmappe
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">\
CAN-2003-1022</a>) og også få en fastlængde-buffer til at løbe over så der
kunne udføres vilkårlig kode
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">\
CAN-2004-0011</a>).</p>
<p>I den nuværende stabile distribution (woody) er dette problem
diff --git a/danish/security/2004/dsa-419.wml b/danish/security/2004/dsa-419.wml
index 28c846397fd..a3024abad42 100644
--- a/danish/security/2004/dsa-419.wml
+++ b/danish/security/2004/dsa-419.wml
@@ -5,7 +5,7 @@ har opdaget flere sårbarheder. Projektet Common Vulnerabilities and Exposures
har fundet frem til følgende problemer:</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">\
CAN-2004-0016</a>
<p>I "calendar"-modulet, "save extension" ikke krævet feriefiler. Som et
@@ -13,7 +13,7 @@ har fundet frem til følgende problemer:</p>
dernæst kunne fjerntilgås og få webserveren til at udføre dem. Dette
blev løst ved at kræve filudvidelsen ".txt" på feriefiler.</p></li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">\
CAN-2004-0017</a>
<p>Nogle SQL-indsprøjtningsproblemer i (manglende indkapsling af værdier
diff --git a/danish/security/2004/dsa-423.wml b/danish/security/2004/dsa-423.wml
index e1cd88b2489..167eb5bb7b6 100644
--- a/danish/security/2004/dsa-423.wml
+++ b/danish/security/2004/dsa-423.wml
@@ -6,7 +6,7 @@ tilbageføre rettelser fra 2.4.18. Rettelserne er anført nedenfor med
identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>:
<p>Flere styreprogrammer til ethernet-netværkskort (NIC) udfylder ikke
@@ -14,21 +14,21 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
få adgang til oplysninger fra tidligere pakker eller kernehukommelsen ved
hjælp af misdannede pakker, som demonstreret af Etherleak.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>:
<p>Linux-kerne 2.4.10 til 2.4.21-pre4 håndterer ikke korrekt funktionen
O_DIRECT, hvilket giver lokale angribere skriverettigheder til dele af
tidligere slettede filer, or forårsage ødelæggelse af filsystemet.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>:
<p>Kernemodul-henteren i Linux-kerne 2.2.x før 2.2.25, samt 2.4.x før
2.4.21, gør det muligt for lokale brugere at opnå root-rettigheder ved
anvendelse af ptrace til at angribe en af kernens child-processer.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>:
<p>Den virtuelle fil /proc/tty/driver/serial i Linux 2.4.x afslører det
@@ -36,7 +36,7 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
gøre det muligt for lokale brugere at få adgang til potentielt
følsommme oplysninger som eksempelvis længden på adgangskoder.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>:
<p>En "race condition" i den måde way env_start og env_end pointers
@@ -44,14 +44,14 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
Linux 2.4 gør det muligt for lokale brugere at iværksætte et
lammelsesangreb (systemnedbrud).</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>:
<p>Systemkaldet execve i Linux 2.4.x gemmer fil-descriptor'en af den
udførbare proces i den kaldende proces' filtabel, hvilket gør det muligt
for lokale brugere at opnå læseadgang til beskyttede fil-descriptorer.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>:
<p>Filsystemet /proc filesystem i Linux gør det muligt for lokale brugere
@@ -59,35 +59,35 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
/proc/self før udførslen af et setuid-program, hvilket medfører at
programmet ikke får ændret ejerskab og rettigheder på disse poster.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>:
<p>STP-protokollen, som er slået til i Linux 2.4.x, har designmæssigt
ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at
ændre på bridge-topologien.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>:
<p>Implementeringen af STP-protokollens i Linux 2.4.x kontrollerer ikke
på korrekt vis visse længder, hvilket kunne gøre det muligt for angribere
at iværksætte et lammelsesangreb.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>:
<p>Linux 2.4.x gør det muligt for fjern-angribere at narre
bridge-viderestillingstabellen via forfalskede pakker hvis kildeadresse
er den samme som målet.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk (funktionen do_brk) i
Linux-kerne 2.4.22 og tidligere gør det muligt for lokale brugere at få
root-rettigheder.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Systemkaldet mremap (do_mremap) i Linux-kernel 2.4 og 2.6 udfører ikke
diff --git a/danish/security/2004/dsa-425.wml b/danish/security/2004/dsa-425.wml
index f4b36b2e6d9..c744769d253 100644
--- a/danish/security/2004/dsa-425.wml
+++ b/danish/security/2004/dsa-425.wml
@@ -7,13 +7,13 @@ tcpdump til at gå ned, eller potentielt udføre vilkårlig kode med rettigheder
hørende til tcpdump-processen.</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">\
CAN-2003-1029</a> - uendelig løkke og hukommelsesforbrug ved behandling
af L2TP-pakker</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">\
- CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">\
+ CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">\
CAN-2004-0057</a> - undelige løkker ved behandling af ISAKMP-pakker</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">\
CAN-2004-0055</a> - segmenteringsfejl forårsaget af en RADIUS-attribut
med en stor længdeværdi.</li>
</ul>
diff --git a/danish/security/2004/dsa-434.wml b/danish/security/2004/dsa-434.wml
index 2522b6b9714..d8e71bc868f 100644
--- a/danish/security/2004/dsa-434.wml
+++ b/danish/security/2004/dsa-434.wml
@@ -7,7 +7,7 @@ den ustabile distribution. Problemerne er grupperet af projektet Common
Vulnerabilities and Exposures som følger:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">\
CAN-2004-0005</a>
<p>Når håndteringsrutinen til Yahoo Messenger afkoder en oktal værdi til
@@ -17,7 +17,7 @@ Vulnerabilities and Exposures som følger:</p>
e-mail-notifikationer. Disse problemer påvirker kun udgaven i den
ustabile distribution.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">\
CAN-2004-0006</a>
<p>Ved fortolkning af "cookies" i en HTTP-svarheader ved en
@@ -33,14 +33,14 @@ Vulnerabilities and Exposures som følger:</p>
sårbarheden. Disse problemer alle Debians udgaver af Gaim. Dog fungerer
forbindelsen til Yahoo ikke i udgaven i Debians stabile distribution.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">\
CAN-2004-0007</a>
<p>Interne data kopieres mellem to "tokens" ind i en stakbuffer med en fast
størrelse uden at foretage en størrelseskontrol. Dette påvirker kun
udgaven af Gaim i den ustabile distribution.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">\
CAN-2004-0008</a>
<p>Ved allokering af hukommelse til AIM/Oscar DirectIM-pakker, kan et
diff --git a/danish/security/2004/dsa-436.wml b/danish/security/2004/dsa-436.wml
index 1731a310004..e661385e6f9 100644
--- a/danish/security/2004/dsa-436.wml
+++ b/danish/security/2004/dsa-436.wml
@@ -3,16 +3,16 @@
<p>Der er rettet flere sårbarheder i pakken mailman:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - potentielt serveroverskridende udførelse af skripter ved
hjælp af visse CGI-parametre (kan så vidt vides ikke udnyttes i denne
version)</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> - serveroverskridende udførelse af skripter i den
administrative brugerflade</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - visse misdannede e-mail-kommandoer kunne få
mailman-processen til at gå ned</li>
</ul>
@@ -25,11 +25,11 @@ sessions-cookie.</p>
rettet i version 2.0.11-1woody7.</p>
<p>I den ustabile distribution (sid) er
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> rettet i version 2.1.4-1 og
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> i version 2.1.1-1.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> vil snart blive rettet.</p>
<p>Vi anbefaler at du opdaterer din mailman-pakke.</p>
diff --git a/danish/security/2004/dsa-439.wml b/danish/security/2004/dsa-439.wml
index ccc4fb5e55a..fca2d92d49c 100644
--- a/danish/security/2004/dsa-439.wml
+++ b/danish/security/2004/dsa-439.wml
@@ -7,14 +7,14 @@ problemer som er rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux
gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af
opstrøm i Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz har
@@ -24,7 +24,7 @@ problemer som er rettet i forbindelse med denne opdatering:</p>
root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af
opstrøm i Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz og Wojciech Purczynski fra isec.pl har
diff --git a/danish/security/2004/dsa-440.wml b/danish/security/2004/dsa-440.wml
index f9299cf1a47..a5ba1eb2e87 100644
--- a/danish/security/2004/dsa-440.wml
+++ b/danish/security/2004/dsa-440.wml
@@ -7,14 +7,14 @@ følgende problemer som er rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux
gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af
opstrøm i Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz har
@@ -24,7 +24,7 @@ følgende problemer som er rettet i forbindelse med denne opdatering:</p>
root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af
opstrøm i Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz og Wojciech Purczynski fra isec.pl har
diff --git a/danish/security/2004/dsa-442.wml b/danish/security/2004/dsa-442.wml
index d044a86e3e9..a6afed21ec4 100644
--- a/danish/security/2004/dsa-442.wml
+++ b/danish/security/2004/dsa-442.wml
@@ -8,7 +8,7 @@ Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>:
<p>iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 2.4.18 og
@@ -16,7 +16,7 @@ Exposures (CVE):</p>
vilkårlige processer ved hjælp af en binær kompatibilitetsgrænseflade
(lcall).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>:
<p>Styreprogrammer til mange ethernet-netværkskort (NIC) udfylder ikke
@@ -24,7 +24,7 @@ Exposures (CVE):</p>
indhente oplysninger fra tidligere pakker eller kernens hukommelse ved
anvendelse af misdannede pakker, som påvist af Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>:
<p>Implementeringen af "route cache" i Linux 2.4, samt modulet Netfilter IP
@@ -33,40 +33,40 @@ Exposures (CVE):</p>
medfører et stort hash-tabel-kollisioner i forbindelse med
PREROUTING-chain'en.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>:
<p>Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere begrænser ikke
rettigheder på korrekt vis, hvilket gør det muligt for lokale brugere at
opnå læse- eller skriveadgang til visse I/O-porte.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>:
<p>En sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for angribere
at forårsage et lammelsesangreb ("kernel oops").</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>:
<p>mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at ændre på
CPU-state-registre via en misdannet adresse.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0364</a>:
<p>Gendannelseshåndteringen af TCP/IP-fragmenter i Linux-kerne 2.4 gør det
muligt for fjernangribere at forårsage et lammelsesangreb (CPU-forbrug) ved
hjælp af visse pakker der forårsager et stort antal hash-tabel-kollisioner.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux
gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af
opstrøm i Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz har
@@ -76,7 +76,7 @@ Exposures (CVE):</p>
root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af
opstrøm i Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz og Wojciech Purczynski fra isec.pl har
diff --git a/danish/security/2004/dsa-443.wml b/danish/security/2004/dsa-443.wml
index 82d07f42c76..c88dfc4a78d 100644
--- a/danish/security/2004/dsa-443.wml
+++ b/danish/security/2004/dsa-443.wml
@@ -5,7 +5,7 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">\
CAN-2004-0083</a>:
<p>Bufferoverløb i funktionen ReadFontAlias i filen dirfile.c fra XFree86 4.1.0 til
@@ -13,7 +13,7 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
vilkårlig kode via en skrifttypealiasfil (font.alias) med et langt "token".
Dette er ikke den samme sårbarhed som CAN-2004-0084.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">\
CAN-2004-0084</a>:
<p>Bufferoverløb i funktionen ReadFontAlias i XFree86 4.1.0 til 4.3.0, ved
@@ -22,12 +22,12 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
i skrifttypealiasfilen (font.alias). Dette er ikke den samme sårbarhed som
CAN-2004-0083.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">\
CAN-2004-0106</a>:
<p>Forskellige yderligere fejl i XFree86s håndtering af skrifttypefiler.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>xdm kontroller ikke hvorvidt funktionskaldet pam_setcred lykkes, hvilket
@@ -35,8 +35,8 @@ identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
fejltilstande i PAM-moduler, som påvist i visse opsætninger af MITs
modul pam_krb5.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">\
- CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">\
+ CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>Lammelsesangreb mod X-serveren begået af klienter som anvender
GLX-udvidelsen og "Direct Rendering Infrastructure" er mulige på grund af
diff --git a/danish/security/2004/dsa-449.wml b/danish/security/2004/dsa-449.wml
index 0fea513b294..37c08b0d2c8 100644
--- a/danish/security/2004/dsa-449.wml
+++ b/danish/security/2004/dsa-449.wml
@@ -1,9 +1,9 @@
<define-tag description>bufferoverløb, formatstreng-fejl</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar har opdaget to formatstreng-fejl
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">\
CAN-2004-0104</a>) og two ufferoverløbsfejl
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">\
CAN-2004-0105</a>) i metamail, en implementering af MIME. En angriber kunne
omhyggeligt fremstille en e-mail, der ville udføre vilkårlig kode med offerets
rettigheder, når det blev åbnet og fortoklet via metamail.</p>
diff --git a/danish/security/2004/dsa-450.wml b/danish/security/2004/dsa-450.wml
index 03a83cc3c61..d368a8af977 100644
--- a/danish/security/2004/dsa-450.wml
+++ b/danish/security/2004/dsa-450.wml
@@ -7,14 +7,14 @@ følgende problemer som er rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux
gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af
opstrøm i Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz har
@@ -24,7 +24,7 @@ følgende problemer som er rettet i forbindelse med denne opdatering:</p>
root-rettigheder. Version 2.2 er ikke påvirket af denne fejl. Rettet af
opstrøm i Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz og Wojciech Purczynski fra isec.pl har
diff --git a/danish/security/2004/dsa-457.wml b/danish/security/2004/dsa-457.wml
index b808bafa309..e2c602f294d 100644
--- a/danish/security/2004/dsa-457.wml
+++ b/danish/security/2004/dsa-457.wml
@@ -3,7 +3,7 @@
<p>Der er optaget to sårbarheder i wu-ftpd:</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">\
CAN-2004-0148</a>
<p>Glenn Stewart har opdaget at brugere kunne omgå de
@@ -13,7 +13,7 @@
root-mappen.</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">\
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">\
CAN-2004-0185</a>
<p>Der var et bufferoverløb i wu-ftpds kode som har med autentificering af
diff --git a/danish/security/2004/dsa-465.wml b/danish/security/2004/dsa-465.wml
index 204405d7648..1aef7396faf 100644
--- a/danish/security/2004/dsa-465.wml
+++ b/danish/security/2004/dsa-465.wml
@@ -10,7 +10,7 @@ fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">\
CAN-2004-0079</a>
<p>Nul-pointer-tildeling i funktionen do_change_cipher_spec(). En
fjernangriber kunne udføre en omhyggeligt fremstillet SSL/TLS-forhandling
@@ -18,7 +18,7 @@ fundet frem til følgende sårbarheder:</p>
til at gå ned. Afhængigt af programmet kunne dette medføre et
lammelsesangreb.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">\
CAN-2004-0081</a>
<p>En fejl i ældre versioner OpenSSL 0.9.6, som kan føre til et
lammelsesangreb (uendelig løkke).</p>
diff --git a/danish/security/2004/dsa-467.wml b/danish/security/2004/dsa-467.wml
index c8dc4f4845b..d0ea8820e76 100644
--- a/danish/security/2004/dsa-467.wml
+++ b/danish/security/2004/dsa-467.wml
@@ -4,12 +4,12 @@
postlister.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">\
CAN-2003-0781</a>
<p>Manglende validering af brugerinddata kunne føre til afsløring af
postliste-adgangskoder.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">\
CAN-2003-0782</a>
<p>Flere bufferoverløb.</p>
</ul>
diff --git a/danish/security/2004/dsa-468.wml b/danish/security/2004/dsa-468.wml
index f5e24334620..fb739fb86ea 100644
--- a/danish/security/2004/dsa-468.wml
+++ b/danish/security/2004/dsa-468.wml
@@ -6,14 +6,14 @@ kategorier::</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">\
CAN-2004-0152</a>
<p>Bufferoverløb i (1) funktionen encode_mime, (2) funktione encode_uuencode
og (3) funktionen decode_uuencode. Ved hjælp af en omhyggeligt fremstillet
e-mail-meddelelse, kunne der blive udført vilkårlig kode leveret med
meddelelsen, når denne blev behandlet af emil.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">\
CAN-2004-0153</a>
<p>Formatrengsfejl i kommandoer som udskriver forskellige fejlmeddelelser.
Potentielle udnyttelser af disse fejl kendes ikke og det er sandsynligvis
diff --git a/danish/security/2004/dsa-470.wml b/danish/security/2004/dsa-470.wml
index a0f121ae0d7..d7edd797489 100644
--- a/danish/security/2004/dsa-470.wml
+++ b/danish/security/2004/dsa-470.wml
@@ -7,14 +7,14 @@ problemer, som er rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux
gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af
opstrøm i Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz har opdaget en fejl i grænsekontrollen i mremap() i
@@ -22,7 +22,7 @@ problemer, som er rettet i forbindelse med denne opdatering:</p>
muligt for en lokal angriber at opnå root-rettigheder. Version 2.2 er ikke
påvirket af denne fejl. Rettet af opstrøm i Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz og Wojciech Purczynski fra isec.pl har opdaget en kritisk
sikkerhedssårbarhed i Linux' hukommelseshåndteringskode i systemkaldet
diff --git a/danish/security/2004/dsa-474.wml b/danish/security/2004/dsa-474.wml
index 03955e00e11..0c17645a64d 100644
--- a/danish/security/2004/dsa-474.wml
+++ b/danish/security/2004/dsa-474.wml
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>En sårbarhed er opdaget i squid, et Internet-objektmellemlager (cache),
hvorved adgangskontrollister baseret på URL'er kunne omgås
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">\
CAN-2004-0189</a>). To andre fejl blev også rettet, med rettelserne
squid-2.4.STABLE7-url_escape.patch (et bufferoverløb som ikke lader til at
kunne udnyttes) og squid-2.4.STABLE7-url_port.patch (et potentielt
diff --git a/danish/security/2004/dsa-475.wml b/danish/security/2004/dsa-475.wml
index c138f44ef75..7d93d2cd40c 100644
--- a/danish/security/2004/dsa-475.wml
+++ b/danish/security/2004/dsa-475.wml
@@ -7,14 +7,14 @@ problemer, som er rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk() (funktionen do_brk() ) til Linux
gør det muligt for en lokal angriber at opnå root-rettigheder. Rettet af
opstrøm i Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz har opdaget en fejl i grænsekontrollen i mremap() i
@@ -22,7 +22,7 @@ problemer, som er rettet i forbindelse med denne opdatering:</p>
muligt for en lokal angriber at opnå root-rettigheder. Version 2.2 er ikke
påvirket af denne fejl. Rettet af opstrøm i Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz og Wojciech Purczynski fra isec.pl har opdaget en kritisk
sikkerhedssårbarhed i Linux' hukommelseshåndteringskode i systemkaldet
diff --git a/danish/security/2004/dsa-479.wml b/danish/security/2004/dsa-479.wml
index 2a39a2f7de5..00fb6166fb4 100644
--- a/danish/security/2004/dsa-479.wml
+++ b/danish/security/2004/dsa-479.wml
@@ -7,14 +7,14 @@ vil blive rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt
kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan
Cox og Thomas Biege har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen
@@ -22,7 +22,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en
rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p>zen-parse har opdaget en bufferoverløbssårbarhed i
@@ -30,7 +30,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie
Petrides har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer har opdaget en informationslækage i ext3-koden i Linux.
@@ -39,7 +39,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette
problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies har opdaget et lammelsesangreb-risiko i Sound
diff --git a/danish/security/2004/dsa-480.wml b/danish/security/2004/dsa-480.wml
index f06711cb734..1c0b0250f00 100644
--- a/danish/security/2004/dsa-480.wml
+++ b/danish/security/2004/dsa-480.wml
@@ -7,14 +7,14 @@ vil blive rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt
kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan
Cox og Thomas Biege har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen
@@ -22,7 +22,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en
rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p>zen-parse har opdaget en bufferoverløbssårbarhed i
@@ -30,7 +30,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie
Petrides har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer har opdaget en informationslækage i ext3-koden i Linux.
@@ -39,7 +39,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette
problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies har opdaget et lammelsesangreb-risiko i Sound
diff --git a/danish/security/2004/dsa-481.wml b/danish/security/2004/dsa-481.wml
index 89a48cb1fdc..62b35ee3a2c 100644
--- a/danish/security/2004/dsa-481.wml
+++ b/danish/security/2004/dsa-481.wml
@@ -7,14 +7,14 @@ forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt
kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan
Cox og Thomas Biege har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen
@@ -22,7 +22,7 @@ forbindelse med denne opdatering:</p>
kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en
rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p>zen-parse har opdaget en bufferoverløbssårbarhed i
@@ -30,7 +30,7 @@ forbindelse med denne opdatering:</p>
angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie
Petrides har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer har opdaget en informationslækage i ext3-koden i Linux.
@@ -39,7 +39,7 @@ forbindelse med denne opdatering:</p>
disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette
problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies har opdaget et lammelsesangreb-risiko i Sound
diff --git a/danish/security/2004/dsa-482.wml b/danish/security/2004/dsa-482.wml
index d345855de72..2889159202f 100644
--- a/danish/security/2004/dsa-482.wml
+++ b/danish/security/2004/dsa-482.wml
@@ -7,14 +7,14 @@ vil blive rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt
kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan
Cox og Thomas Biege har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen
@@ -22,7 +22,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en
rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p>zen-parse har opdaget en bufferoverløbssårbarhed i
@@ -30,7 +30,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie
Petrides har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer har opdaget en informationslækage i ext3-koden i Linux.
@@ -39,7 +39,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette
problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies har opdaget et lammelsesangreb-risiko i Sound
diff --git a/danish/security/2004/dsa-483.wml b/danish/security/2004/dsa-483.wml
index 93b47689f4b..b4a80f35921 100644
--- a/danish/security/2004/dsa-483.wml
+++ b/danish/security/2004/dsa-483.wml
@@ -9,13 +9,13 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">\
CAN-2004-0381</a>
<p>Skriptet mysqlbug i MySQL tillader at lokale brugere kan overskrive
vilkårlige filer med et symlink-angreb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">\
CAN-2004-0388</a>
<p>Skriptet mysqld_multi i MySQL tillader at lokale brugere kan overskrive
diff --git a/danish/security/2004/dsa-486.wml b/danish/security/2004/dsa-486.wml
index 5fc5276b6f3..0ae40a2e418 100644
--- a/danish/security/2004/dsa-486.wml
+++ b/danish/security/2004/dsa-486.wml
@@ -4,14 +4,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">\
CAN-2004-0180</a>
<p>Sebastian Krahmer opdagede en sårbarhed hvorved en ondsindet CVS-pserver
kunne oprette vilkårlige filer på klientsystemet under en opdaterings- eller
checkout-handling, ved at levere absolutte stinavne i RCS-diff'er.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">\
CAN-2004-0405</a>
<p>Derek Robert Price opdagede en sårbarhed hvorved en CVS-pserver kunne
diff --git a/danish/security/2004/dsa-489.wml b/danish/security/2004/dsa-489.wml
index cac635dde82..e69b9c219c9 100644
--- a/danish/security/2004/dsa-489.wml
+++ b/danish/security/2004/dsa-489.wml
@@ -7,14 +7,14 @@ vil blive rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt
kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan
Cox og Thomas Biege har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen
@@ -22,7 +22,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en
rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p>zen-parse har opdaget en bufferoverløbssårbarhed i
@@ -30,7 +30,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie
Petrides har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer har opdaget en informationslækage i ext3-koden i Linux.
@@ -39,7 +39,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette
problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies har opdaget et lammelsesangreb-risiko i Sound
diff --git a/danish/security/2004/dsa-491.wml b/danish/security/2004/dsa-491.wml
index bff455a5ef5..02c77bc272c 100644
--- a/danish/security/2004/dsa-491.wml
+++ b/danish/security/2004/dsa-491.wml
@@ -7,14 +7,14 @@ vil blive rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt
kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan
Cox og Thomas Biege har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen
@@ -22,7 +22,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en
rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p>zen-parse har opdaget en bufferoverløbssårbarhed i
@@ -30,7 +30,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie
Petrides har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer har opdaget en informationslækage i ext3-koden i Linux.
@@ -39,7 +39,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette
problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies har opdaget et lammelsesangreb-risiko i Sound
diff --git a/danish/security/2004/dsa-495.wml b/danish/security/2004/dsa-495.wml
index e2f1b708d92..a44be2b36e6 100644
--- a/danish/security/2004/dsa-495.wml
+++ b/danish/security/2004/dsa-495.wml
@@ -7,21 +7,21 @@ vil blive rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>
<p>Kernemodulhenteren tillader lokale brugere at opnå root-rettigheder ved
at anvende ptrace til at hægte sig på en childprocess som er startet fra
kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>En sårbarhed er opdaget i R128 DRI-driver i Linux-kernen, hvilket potentielt
kunne føre til at en angriber kunne opnå uautoriserede rettigheder. Alan
Cox og Thomas Biege har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven har opdaget et stak-baseret bufferoverløb i funktionen
@@ -29,7 +29,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
kunne opnå uautoriserede rettigheder. Petr Vandrovec har udviklet en
rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p>zen-parse har opdaget en bufferoverløbssårbarhed i
@@ -37,7 +37,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
angriber til at opnå uautoriseret root-adgang. Sebastian Krahmer og Ernie
Petrides har udviklet en rettelse til dette problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer har opdaget en informationslækage i ext3-koden i Linux.
@@ -46,7 +46,7 @@ vil blive rettet i forbindelse med denne opdatering:</p>
disk-baserede medier. Theodore Ts'o har udviklet en rettelse til dette
problem.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies har opdaget et lammelsesangreb-risiko i Sound
diff --git a/danish/security/2004/dsa-497.wml b/danish/security/2004/dsa-497.wml
index 026145b11dc..8f36bae9577 100644
--- a/danish/security/2004/dsa-497.wml
+++ b/danish/security/2004/dsa-497.wml
@@ -4,11 +4,11 @@
avanceret filhåndteringsprogram til GNU/Linux-systemer. Problemerne er
klassificeret således:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">\
CAN-2004-0226</a> Bufferoverløb<br>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">\
CAN-2004-0231</a> Usikker oprettelse af midlertidig fil og mappe<br>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">\
CAN-2004-0232</a> Formatstreng-problemer</p>
<p>I den stabile distribution (woody) er dette problem rettet i
diff --git a/danish/security/2004/dsa-501.wml b/danish/security/2004/dsa-501.wml
index 75dac0d3f51..655d9e21055 100644
--- a/danish/security/2004/dsa-501.wml
+++ b/danish/security/2004/dsa-501.wml
@@ -7,14 +7,14 @@ rettet i forbindelse med denne opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
CAN-2004-0399</a>
<p>Når "sender_verify = true" er opsat i exim.conf kan et bufferoverløb
opstå under kontrollen af afsenderen. Dette problem er rettet i exim
4.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
CAN-2004-0400</a>
<p>Når headers_check_syntax er opsat i exim.conf kan et bufferoverløb opstå
diff --git a/danish/security/2004/dsa-502.wml b/danish/security/2004/dsa-502.wml
index e916aeee70b..c83d34893ce 100644
--- a/danish/security/2004/dsa-502.wml
+++ b/danish/security/2004/dsa-502.wml
@@ -8,14 +8,14 @@ opdatering:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
CAN-2004-0399</a>
<p>Når "sender_verify = true" er opsat i exim.conf kan et bufferoverløb
opstå under kontrollen af afsenderen. Dette problem er rettet i exim
4.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
CAN-2004-0400</a>
<p>Når headers_check_syntax er opsat i exim.conf kan et bufferoverløb opstå
diff --git a/danish/security/2004/dsa-510.wml b/danish/security/2004/dsa-510.wml
index 762e56f66f1..5d90e0f84b8 100644
--- a/danish/security/2004/dsa-510.wml
+++ b/danish/security/2004/dsa-510.wml
@@ -5,7 +5,7 @@ ftp-proxyprogram, hvorved en fjernbruger potentielt kunne forårsage at
vilkårlig kode blev udført med jftpgw-serverprocessens rettigheder. Som
standard kører serveren som brugeren "nobody".</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">\
CAN-2004-0448</a>: formatstrengssårbarhed via syslog(3) i log()-funktionen.</p>
<p>I den nuværende stabile distribution (woody) er dette problem
diff --git a/danish/security/2004/dsa-511.wml b/danish/security/2004/dsa-511.wml
index 7a51bcc2399..4defa658eb0 100644
--- a/danish/security/2004/dsa-511.wml
+++ b/danish/security/2004/dsa-511.wml
@@ -3,11 +3,11 @@
<p>Flere bufferoverløbs-sårbarheder er opdaget i ethereal, et program til
analysering af netværkstrafik. Disse sårbarheder er beskrevet i
ethereal-bulletinen "enpa-sa-00013". Blandt disse påvirker kun dele af
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">\
CAN-2004-0176</a> versionen af ethereal i Debian "woody".
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">\
CAN-2004-0367</a> og
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">\
CAN-2004-0365</a> gælder ikke denne version.</p>
<p>I den nuværende stabile distribution (woody), er disse problemer
diff --git a/danish/security/2004/dsa-513.wml b/danish/security/2004/dsa-513.wml
index 8006ef892cd..0a55eba601a 100644
--- a/danish/security/2004/dsa-513.wml
+++ b/danish/security/2004/dsa-513.wml
@@ -7,7 +7,7 @@ forårsage at vilkårlig kode blev udført med log2mail-processens rettigheder.
Som standard kører denne proces som brugeren "log2mail", som er medlem af
gruppen "adm" (der har adgang til at læse systemlogfiler).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">\
CAN-2004-0450</a>: log2mail-formatstrengssårbarhed via syslog(3) i
printlog()</p>
diff --git a/danish/security/2004/dsa-515.wml b/danish/security/2004/dsa-515.wml
index c362089354f..d6998b325dd 100644
--- a/danish/security/2004/dsa-515.wml
+++ b/danish/security/2004/dsa-515.wml
@@ -3,14 +3,14 @@
<p>To sårbarheder er opdaget i lha:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">\
CAN-2004-0234</a> - Flere stakbaserede bufferoverløb i LHA 1.14s funktion
get_header i filen header.c gør det muligt for fjernangribere eller lokale
brugere at udføre vilkårlig kode via lange mappe- eller filnavne i et
LHA-arkiv, hvilket udløser overløbet når arkivet testes eller
udpakkes.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">\
CAN-2004-0235</a> - Flere mappegennemløbssårbarheder i LHA 1.14 gør det
muligt for fjernangribere eller lokale brugere at oprette vilkårlige filer
via et LHA-arkiv indeholdende filnavne med 1) .. sekvenser eller 2)
diff --git a/danish/security/2004/dsa-519.wml b/danish/security/2004/dsa-519.wml
index 9766bce2f27..684fca5315d 100644
--- a/danish/security/2004/dsa-519.wml
+++ b/danish/security/2004/dsa-519.wml
@@ -5,13 +5,13 @@ CVS-serveren, det populære Concurrent Versions System. Projektet Common
Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">\
CAN-2004-0416</a>: double-free() i error_prog_name</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">\
CAN-2004-0417</a>: heltalsoverløb i argument</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">\
CAN-2004-0418</a>: grænseoverskridende skrivninger i serve_notify()</li>
</ul>
diff --git a/danish/security/2004/dsa-521.wml b/danish/security/2004/dsa-521.wml
index 05f55f9456d..2b4a300aa2e 100644
--- a/danish/security/2004/dsa-521.wml
+++ b/danish/security/2004/dsa-521.wml
@@ -6,7 +6,7 @@ hvorved en fjernangriber potentielt kunne forårsage at vilkårlig kode blev
udført med rettighederne hørende til supfilesrv-processen (denne proces kører
som standard ikke automatisk).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
CAN-2004-0451</a>: formatstrengssårbarheder i sup via syslog(3) i funktionerne
logquit, logerr og loginfo</p>
diff --git a/danish/security/2004/dsa-524.wml b/danish/security/2004/dsa-524.wml
index 2622879ef09..f550ad5b653 100644
--- a/danish/security/2004/dsa-524.wml
+++ b/danish/security/2004/dsa-524.wml
@@ -7,11 +7,11 @@ relateret kode. Ved udnyttelse af en af disse særbarheder, kunne en lokal
eller fjern bruger potentielt forårsage af vilkårlig kode enten blev udført med
rettighederne hørende til rlprd-processen (fjernt) eller root (lokalt).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>: formatstrengssårbarhed via syslog(3) i funktionen msg() i
rlpr</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>: bufferoverløb i funktionen msg() i rlpr</p>
<p>I den nuværende stabile distribution (woody), er dette problem
diff --git a/danish/security/2004/dsa-526.wml b/danish/security/2004/dsa-526.wml
index bfbc5ec4bba..2500eda39fa 100644
--- a/danish/security/2004/dsa-526.wml
+++ b/danish/security/2004/dsa-526.wml
@@ -2,12 +2,12 @@
<define-tag moreinfo>
<p>To sårbarheder er opdaget i webmin:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">\
CAN-2004-0582</a>: Ukendt sårbarhed i Webmin 1.140 gør det muligt for
fjernangribere at omgå adgangskontrolregler og opnå læseadgang til et moduls
opsætningsoplysninger.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">\
CAN-2004-0583</a>: Kontoudelukkelsesfunktionen i (1) Webmin 1.140 og (2)
Usermin 1.070 fortolker ikke visse strenge, hvilket gør det muligt for
fjernangribere at udføre et rå mags-angreb for at gætte brugerid'er og
diff --git a/danish/security/2004/dsa-528.wml b/danish/security/2004/dsa-528.wml
index 3f8f6167c2c..cf950fd756e 100644
--- a/danish/security/2004/dsa-528.wml
+++ b/danish/security/2004/dsa-528.wml
@@ -3,7 +3,7 @@
<p>Flere overbelastningsangrebs-sårbarheder er opdaget i ethereal, et program
til analysering af netværkstrafik. Disse sårbarheder er beskrevet i ethereal
bulletin benævnt "enpa-sa-00015". Blandt disse påvirker kun et
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">\
CAN-2004-0635</a>) versionen af ethereal i Debian-woody. Denne sårbarhed kunne
udnyttes af en fjernangriber til at få ethereal til at gå ned med, ved hjælp af
en ugyldig SNMP-pakke.</p>
diff --git a/danish/security/2004/dsa-531.wml b/danish/security/2004/dsa-531.wml
index 39c46ca0c14..2eacc2ec7f3 100644
--- a/danish/security/2004/dsa-531.wml
+++ b/danish/security/2004/dsa-531.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">\
CAN-2004-0594</a>
<p>memory_limit-funktionaliteten i PHP 4.x op til 4.3.7 og 5.x op til
5.0.0RC3, under visse betingelser såsom når register_globals er slået til,
@@ -13,7 +13,7 @@
overskrive en HashTable-destructorpointer før initialiseringen af
nøgledatastrukturer er udført.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">\
CAN-2004-0595</a>
<p>Funktionen strip_tags i PHP 4.x op til 4.3.7 og 5.x op til 5.0.0RC3,
filtrerer ikke null-tegn (\0) i tag-navne når inddata i tilladet navne
diff --git a/danish/security/2004/dsa-532.wml b/danish/security/2004/dsa-532.wml
index 72a1216b244..fe8ea5a16c1 100644
--- a/danish/security/2004/dsa-532.wml
+++ b/danish/security/2004/dsa-532.wml
@@ -4,14 +4,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
CAN-2004-0488</a>
<p>Stak-baseret bufferoverløb i funktionen ssl_util_uuencode_binary i
ssl_util.c til Apache mod_ssl, når mod_ssl er opsat til at stole på det
udstedende CA, kan fjernangribere få mulighed for at udføre vilkårlig kode
via et klientcertifikat med et lang subject-DN.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
CAN-2004-0700</a>
<p>Formatstrengs-sårbarhed i funktionen ssl_log i ssl_engine_log.c i mod_ssl
2.8.19 til Apache 1.3.31 kan gøre det muligt for fjernangribere at udføre
@@ -24,9 +24,9 @@
rettet i version 2.8.9-2.4.</p>
<p>I den ustabile distribution (sid), blev
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
CAN-2004-0488</a> rettet i version 2.8.18 og
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
CAN-2004-0700</a> vil snart blive rettet.</p>
<p>Vi anbefaler at du opdaterer din libapache-mod-ssl-pakke.</p>
diff --git a/danish/security/2004/dsa-535.wml b/danish/security/2004/dsa-535.wml
index 69a373a91f6..76b0ebfa665 100644
--- a/danish/security/2004/dsa-535.wml
+++ b/danish/security/2004/dsa-535.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">\
CAN-2004-0519</a>
<p>Flere sårbarheder i forbindelse med udførelse af skripter på tværs af
websteder (XSS) i SquirrelMail 1.4.2 gør det muligt for fjernangribere at
@@ -12,20 +12,20 @@
autentifikationsoplysninger via flere forskellige angrebsmetoder, blandt andre
mailbox-parameteret i compose.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">\
CAN-2004-0520</a>
<p>Sårbarheder i forbindelse med udførelse af skripter på tværs af websteder
(XSS) i mime.php i SquirrelMail før version 1.4.3 gør det muligt for
fjernangribere at indsætte vilkårlig HTML-kode og skripter via mailheaderen
content-type, som demonstreret ved hjælp af read_body.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">\
CAN-2004-0521</a>
<p>SQL-indsprøjtningssårbarhed i SquirrelMail før version 1.4.3 RC1 gør det
muligt for fjernangribere at udføre uautoriserede SQL-kommandoer, med ukendte
følgevirkninger, muligvis via abook_database.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">\
CAN-2004-0639</a>
<p>Flere sårbarheder i forbindelse med udførelse af skripter på tværs af
websteder (XSS) i Squirrelmail 1.2.10 og tidligere gør det muligt for
diff --git a/danish/security/2004/dsa-536.wml b/danish/security/2004/dsa-536.wml
index baee124146a..ab6d43b2e01 100644
--- a/danish/security/2004/dsa-536.wml
+++ b/danish/security/2004/dsa-536.wml
@@ -4,19 +4,19 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">\
CAN-2004-0597</a>
<p>Der er flere bufferoverløb, blandt andre ved håndtering af "transparency
chunk data", der kunne udnyttes til at forårsage at vilkårlig kode blev
udført når et særligt fremstillet PNG-billede blev behandlet.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">\
CAN-2004-0598</a>
<p>Flere NULL-pointerreferencer i png_handle_iCPP() og andre steder kunne
udnyttes til at få et program til at gå ned, når et særligt fremstillet
PNG-billede blev behandlet.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">\
CAN-2004-0599</a>
<p>Flere heltalsoverløbs i funktionerne png_handle_sPLT(), png_read_png() og
andre steder kunne udnyttes til at få et program til at gå ned, eller
@@ -24,10 +24,10 @@
blev behandlet.</p>
<p>Desuden er en fejl med relation til
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">\
CAN-2002-1363</a> blevet rettet:</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">\
CAN-2004-0768</a>
<p>Et bufferoverløb kunne udløses på grund af en ukorrekt beregning eller
bufferoffset, muligvis medførende udførelse af vilkårlig kode.</p>
diff --git a/danish/security/2004/dsa-542.wml b/danish/security/2004/dsa-542.wml
index a8fde0a6ede..d49161ff7df 100644
--- a/danish/security/2004/dsa-542.wml
+++ b/danish/security/2004/dsa-542.wml
@@ -7,19 +7,19 @@ kunne udgøre en risiko for lammelsesangreb. Projektet Common Vulnerabilities
and Exposures har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">\
CAN-2004-0691</a>:
<p>Chris Evans har opdaget et heap-baseret overløb ved håndtering af
8-bits RLE-indkapslede BMP-filer.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">\
CAN-2004-0692</a>:
<p>Marcus Meissner har opdaget en nedbrudstilstand (crash) i
XPM-håndteringskoden, som endnu ikke er rettet i Qt 3.3.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">\
CAN-2004-0693</a>:
<p>Marcus Meissner har opdaget en nedbrudstilstand (crash) i
diff --git a/danish/security/2004/dsa-543.wml b/danish/security/2004/dsa-543.wml
index 52918923496..d9a15607b46 100644
--- a/danish/security/2004/dsa-543.wml
+++ b/danish/security/2004/dsa-543.wml
@@ -6,25 +6,25 @@ Exposures har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">\
CAN-2004-0642</a> [VU#795632]
<p>En dobbelt frigivelsesfejl kan gøre det muligt for uautoriserede
fjernangribere at udføre vilkårlig kode på KDC eller klienter.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">\
CAN-2004-0643</a> [VU#866472]
<p>Flere dobbelt frigivelsesfejl kan gøre det muligt for autentificerede
angribere at udføre vilkårlig kode på Kerberos-applicationsservere.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">\
CAN-2004-0644</a> [VU#550464]
<p>Et lammelsesangrebssårbarhed der kan udnyttes af en fjernangriber er
fundet i KDC og biblioteker.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
<p>Flere dobbelt frigivelsesfejl kan gøre det muligt for fjernangribere at
udføre vilkårlig kode på serveren. Dette påvirker ikke versionen i
diff --git a/danish/security/2004/dsa-546.wml b/danish/security/2004/dsa-546.wml
index b030f0765dd..3719909c73e 100644
--- a/danish/security/2004/dsa-546.wml
+++ b/danish/security/2004/dsa-546.wml
@@ -10,15 +10,15 @@ følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>Lammelsesangreb i BMP-indlæseren.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Heap-baseret overløb i pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Heltalsoverløb i ICO-indlæseren.</p>
diff --git a/danish/security/2004/dsa-549.wml b/danish/security/2004/dsa-549.wml
index d414a881f22..8d24b3c2c35 100644
--- a/danish/security/2004/dsa-549.wml
+++ b/danish/security/2004/dsa-549.wml
@@ -10,15 +10,15 @@ følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Heap-baseret overløb i pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>Stak-baseret overløb i xpm_extract_color.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Heltalsoverløb i ICO-indlæseren.</p>
diff --git a/danish/security/2004/dsa-562.wml b/danish/security/2004/dsa-562.wml
index 40b709bcce3..4040a23e8c3 100644
--- a/danish/security/2004/dsa-562.wml
+++ b/danish/security/2004/dsa-562.wml
@@ -6,18 +6,18 @@ til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Oleksandr Byelkin bemærkede at ALTER TABLE ... RENAME kontrollerer
CREATE/INSERT-rettighederne på den gamle tabel, i stedet for den nye.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Lukasz Wojtow bemærkede et overløb i funktionen mysql_real_connect.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Dean Ellis bemærkede at flere tråde som ændrer (ALTER) den samme (eller
forskellige) MERGE-tabeller for UNION'en kan få serveren til at gå ned
diff --git a/danish/security/2004/dsa-567.wml b/danish/security/2004/dsa-567.wml
index 0e6a95dc79b..32cec9cac31 100644
--- a/danish/security/2004/dsa-567.wml
+++ b/danish/security/2004/dsa-567.wml
@@ -8,19 +8,19 @@ til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Chris Evans opdagede flere problemer i RLE-dekoderne ("run length
encoding"), hvilket kunne medføre at vilkårlig kode kunne udføres.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Matthias Clasen har opdaget en division med nul-fejl via et
heltalsoverløb.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Dmitry V. Levin har opdaget flere heltalsoverløb der medførte
mallac-problemer, som kunne ende med enten et almindelige crash eller
diff --git a/danish/security/2004/dsa-576.wml b/danish/security/2004/dsa-576.wml
index 417f3848a70..833849ef3b1 100644
--- a/danish/security/2004/dsa-576.wml
+++ b/danish/security/2004/dsa-576.wml
@@ -6,14 +6,14 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>Det er muligt at omgå adgangslister og scanne vilkårlige værtsmaskiner
og porte i netværket via cachemgr.cgi, der installeres som standard. Denne
opdatering slår denne mulighed fra og introducerer en opsætningsfil
(/etc/squid/cachemgr.conf) til at holde kontrol med denne funktionalitet.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>Funktionen asn_parse_header (asn1.c) i SNMP-modulet til Squid gør det
muligt for fjernangribere at forårsage et lammelsesangreb via visse
diff --git a/danish/security/2004/dsa-594.wml b/danish/security/2004/dsa-594.wml
index 5a5bbddf455..1482938c0ed 100644
--- a/danish/security/2004/dsa-594.wml
+++ b/danish/security/2004/dsa-594.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>"Crazy Einstein" har opdaget en sårbarhed i modulet "mod_include",
hvilket kunne forårsage et bufferoverløb og kunne gøre det muligt at
diff --git a/danish/security/2004/dsa-598.wml b/danish/security/2004/dsa-598.wml
index d77b83a4905..b457377f221 100644
--- a/danish/security/2004/dsa-598.wml
+++ b/danish/security/2004/dsa-598.wml
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>Max Vozeler har opdaget at yardradius, YARD-radius-autentifikations- og
regnskabsserveren, indeholdt et stakoverløb lig det i radiusd, som har fået
-referencen <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\
+referencen <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\
CAN-2001-0534</a>. Denne sårbarhed kunne gøre det muligt at udføre vilkårlig
kode som root.</p>
diff --git a/danish/security/2004/dsa-608.wml b/danish/security/2004/dsa-608.wml
index 2bcd9eb0d5f..fadbbae33b7 100644
--- a/danish/security/2004/dsa-608.wml
+++ b/danish/security/2004/dsa-608.wml
@@ -6,13 +6,13 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>"infamous41md" har opdaget flere heltalsoverløbs i zgv. Fjernudnyttelse
af et heltalsoverløbssårbarhed kunne gøre det muligt at udføre vilkårlig
kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka har opdaget at ondsindede GIF-billedfiler som består af
flere billeder (eksempelvis animationer) kunne forårsage en
diff --git a/danish/security/2004/dsa-618.wml b/danish/security/2004/dsa-618.wml
index ae142c8cfe6..668064fe941 100644
--- a/danish/security/2004/dsa-618.wml
+++ b/danish/security/2004/dsa-618.wml
@@ -9,11 +9,11 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Flere heap-baserede bufferoverløb.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Flere heltalsoverløb.</p>
diff --git a/danish/security/2004/dsa-620.wml b/danish/security/2004/dsa-620.wml
index 4daf74c12f8..936af05d695 100644
--- a/danish/security/2004/dsa-620.wml
+++ b/danish/security/2004/dsa-620.wml
@@ -5,13 +5,13 @@ Common Vulnerabilities and Exposures har fundet frem til følgende problemer:</p
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar har opdaget at funktionen rmtree() i modulet
File::Path fjerne mappetræer på en usikker måde, hvilket kunne føre til
fjernelse af vilkårlige filer og mapper via et symlink-angreb.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Trustix-udviklerne har opdaget flere usikre anvendelse af midlertige
filer i mange moduler, hvilket gjode det muligt for en lokal angriber at
diff --git a/danish/security/2005/dsa-628.wml b/danish/security/2005/dsa-628.wml
index 775906bb39e..8628ceb0fc0 100644
--- a/danish/security/2005/dsa-628.wml
+++ b/danish/security/2005/dsa-628.wml
@@ -9,11 +9,11 @@ Exposures har fundet frem til følende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Flere heap-baserede bufferoverløb. Denne kode findes ikke i imlib2.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Flere heltalsoverløb biblioteket imlib.</p>
diff --git a/danish/security/2005/dsa-638.wml b/danish/security/2005/dsa-638.wml
index 00b561c2561..5f378150d44 100644
--- a/danish/security/2005/dsa-638.wml
+++ b/danish/security/2005/dsa-638.wml
@@ -6,12 +6,12 @@ Vulnerabilities and Exposures har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>Et heltalsoverløb kan opstå når indhold af en særligt beregnet størrelse
offentliggøres.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>En formatstrengssårbarhed er fundet i log-rutinen.</p>
diff --git a/danish/security/2005/dsa-639.wml b/danish/security/2005/dsa-639.wml
index 8f07e362987..af089020975 100644
--- a/danish/security/2005/dsa-639.wml
+++ b/danish/security/2005/dsa-639.wml
@@ -8,43 +8,43 @@ til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>Flere formatstrengssårbarheder</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>Flere bufferoverløb</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>En uendelig løkke-sårbarhed</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>Lammelsesangreb via ødelagt sektionsheader</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>Lammelsesangreb via en "null dereference"</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>Frigivelse af uallokeret hukommelse</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>Lammelsesangreb via anvendelse af allerede frigivet hukommelse</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>Lammelsesangreb via minupulation af ikke-eksisterende fil-handles</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>Utilsigtet programudførelse via usikker angivelse af filnavn</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>Lammelsesangreb via bufferunderløb</p>
diff --git a/danish/security/2005/dsa-642.wml b/danish/security/2005/dsa-642.wml
index 3344403bbfa..f069ff6321f 100644
--- a/danish/security/2005/dsa-642.wml
+++ b/danish/security/2005/dsa-642.wml
@@ -6,7 +6,7 @@ følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Jim Paris opdagede en sårbarhed i forbindelse med udførelse af skripter
på tværs af servere, hvilket gjorde det muligt at indsætte kode ved hjælp
diff --git a/danish/security/2005/dsa-651.wml b/danish/security/2005/dsa-651.wml
index 16e78fc7caf..8bdb94f87f4 100644
--- a/danish/security/2005/dsa-651.wml
+++ b/danish/security/2005/dsa-651.wml
@@ -6,13 +6,13 @@ har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>"infamous41md" har opdaget et bufferoverløb i fortolkeren af
Gopher-svar, hvilket kunne medføre hukommelsesødelæggelse og ville normalt
få Squid til at gå ned.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>"infamous41md" har opdaget et heltalsoverløb i modtageren af
WCCP-meddelelser (Web Cache Communication Protocol). En angriber kunne
diff --git a/danish/security/2005/dsa-652.wml b/danish/security/2005/dsa-652.wml
index a7edb633354..5c6b53dfd1c 100644
--- a/danish/security/2005/dsa-652.wml
+++ b/danish/security/2005/dsa-652.wml
@@ -6,14 +6,14 @@ følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>Et bufferoverløb er opdaget i forbindelse med håndtering af lange
filnavne indeholdt i et arkiv. En angriber kunne fremstille et særligt
arkiv, der kunne få unarj til at gå ned eller muligvis udføre vilkårlig
kode når arkivet blev udpakket af et offer.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>En genneløb af mapper-sårbarhed er opdaget, den gjorde det muligt for en
angriber at fremstille et sårligt arkiv, der når et offer udpakkede det,
diff --git a/danish/security/2005/dsa-654.wml b/danish/security/2005/dsa-654.wml
index 187bf5d06a9..13719859852 100644
--- a/danish/security/2005/dsa-654.wml
+++ b/danish/security/2005/dsa-654.wml
@@ -7,17 +7,17 @@ sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>Ukontrollerede inddata kan forårsage udførelse af vilkårlige kommandoer
via EPSF pipe-understøttelsen. Dette er slået fra, også hos opstrøm.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>På grund af manglende kontrol af filnavne, kunne et særligt fremstillet
filnavn måske forårsage at vilkårlige kommandoer kunne udføres.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>Flere bufferoverløb kunne få programmet til at gå ned.</p></li>
diff --git a/danish/security/2005/dsa-659.wml b/danish/security/2005/dsa-659.wml
index 6d03f7d0316..067e9a7c2c5 100644
--- a/danish/security/2005/dsa-659.wml
+++ b/danish/security/2005/dsa-659.wml
@@ -6,7 +6,7 @@ har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>Debian-pakken installerede fejlagtigt sin
/etc/pam_radius_auth.conf-opsætningsfil som skrivbar for alle. Den kunne
@@ -14,7 +14,7 @@ har fundet frem til følgende problemer:</p>
hvis administratoren ikke havde ændret på filrettighederne. Dette problem
vedrører kun Debian.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Leon Juranic har opdaget et heltalsunderløb i modulet mod_auth_radius
til Apache, samme problem findes i libpam-radius-auth.</p>
diff --git a/danish/security/2005/dsa-661.wml b/danish/security/2005/dsa-661.wml
index 265951ceed8..2ae48399e58 100644
--- a/danish/security/2005/dsa-661.wml
+++ b/danish/security/2005/dsa-661.wml
@@ -13,11 +13,11 @@ Exposures har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>Flere tilfælde af usikre midlertidige filer i f2c-oversætteren.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>To tilfælde af usikre midlertidige filer i shellskriptet f2.</p>
diff --git a/danish/security/2005/dsa-662.wml b/danish/security/2005/dsa-662.wml
index 1e996b2abf8..f961c259a49 100644
--- a/danish/security/2005/dsa-662.wml
+++ b/danish/security/2005/dsa-662.wml
@@ -12,13 +12,13 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>Opstrømsudviklerne har opdaget at en ukontrolleret variabel kunne føre
til en sårbarhed i forbindelse med udførelse af skripter på tværs af
servere.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Grant Hollingworth har opdaget, at under visse omstændigheder kunne
URL-manipulering føre til udførelse af vilkårlig kode med www-datas
diff --git a/danish/security/2005/dsa-667.wml b/danish/security/2005/dsa-667.wml
index 9d10d2e1051..e27b3a0687c 100644
--- a/danish/security/2005/dsa-667.wml
+++ b/danish/security/2005/dsa-667.wml
@@ -6,25 +6,25 @@ har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP er meget eftergivende med hensyn til mellemrum i søgefiltre, og det
kunne udnyttes til logge på ved hjælp af flere variationer af login-navnet,
og dermed muligvis omgå eksplicitte adgangskontroller eller forvirre
kontoadministrationen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>Man har opdaget cache-forurening/forgiftning via opsplittede
HTTP-svar..</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>Adgangskontrollernes betydning bliver noget forvirrende, hvis en eller
flere af de refererede ACL'er (adgangskontrollister) er tomme, uden nogen
medlemmer.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>Længdeargumentet i WCCP recvfrom()-kaldet er større end det bør være.
En angriber kunne sende WCCP-pakke, der er større end normalt, hvilket
diff --git a/danish/security/2005/dsa-669.wml b/danish/security/2005/dsa-669.wml
index 683d4f02675..c979b57b1ac 100644
--- a/danish/security/2005/dsa-669.wml
+++ b/danish/security/2005/dsa-669.wml
@@ -6,12 +6,12 @@ har fundet frem tilfølgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>Funktionaliteten memory_limit gør det muligt for fjernangribere at
udføre vilkårlig kode under visse omstændigheder.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>Funktionen strip_tags bortfiltrerer ikke null-tegn (\0) fra tag-navne
når inddata til tilladte tags begrænses, hvilket muliggjorde at farlige
diff --git a/danish/security/2005/dsa-674.wml b/danish/security/2005/dsa-674.wml
index a62122540aa..41e5aba7e17 100644
--- a/danish/security/2005/dsa-674.wml
+++ b/danish/security/2005/dsa-674.wml
@@ -14,7 +14,7 @@ Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Florian Weimer har opdaget en sårbarhed i forbindelse med udførelse af
skripter på tværs af websteder i mailmans automatisk genererede
@@ -22,7 +22,7 @@ Exposures har fundet frem til følgende problemer:</p>
JavaScript (eller andet indhold indlejret i HTML), hvilket udløste en af
mailmans fejlsider, der indeholdt den ondsindede kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>Flere listmastere har opdaget uautoriseret adgang til private listers
arkiver og listeopsætningen selv, deriblandt brugernes adgangskoder.
diff --git a/danish/security/2005/dsa-682.wml b/danish/security/2005/dsa-682.wml
index 224d381ed49..7c0c46a28e0 100644
--- a/danish/security/2005/dsa-682.wml
+++ b/danish/security/2005/dsa-682.wml
@@ -1,6 +1,6 @@
<define-tag description>manglende kontrol af inddata</define-tag>
<define-tag moreinfo>
-<p>Ud over <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">\
+<p>Ud over <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">\
CAN-2005-0116</a> er der fundet flere sårbarheder i awstats, et omfattede
program til analysering af webserveres logfiler, med en CGI-frontend. Manglende
kontrol af inddata kunne gøre det muligt at udføre vilkårlige kommandoer.</p>
diff --git a/danish/security/2005/dsa-686.wml b/danish/security/2005/dsa-686.wml
index 7c04820b505..5002930dca6 100644
--- a/danish/security/2005/dsa-686.wml
+++ b/danish/security/2005/dsa-686.wml
@@ -1,7 +1,7 @@
<define-tag description>manglende kontrol af inddata</define-tag>
<define-tag moreinfo>
<p>Albert Puigsech Galicia har opdaget en mappegennemløbssårbarhed i en
-proprietær ftp-klient (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">\
+proprietær ftp-klient (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">\
CAN-2004-1376</a>). Samme sårbarhed findes i gftp, en GTK+ ftp-klient. En
ondsindet server kunne levevere et særligt fremstillet filnavn, der kunne gøre
det muligt enten at overskrive vilkårlige filer eller få klienten til at oprette
diff --git a/danish/security/2005/dsa-691.wml b/danish/security/2005/dsa-691.wml
index b8d45047c63..8ac14f84f65 100644
--- a/danish/security/2005/dsa-691.wml
+++ b/danish/security/2005/dsa-691.wml
@@ -6,14 +6,14 @@ følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">\
CAN-2005-0098</a>
<p>Erik Sjölund har opdaget flere bufferoverløb i håndteringen af
kommandolinjen, hvilket kunne medføre udførelse af vilkårlig kode med
forøgede rettigheder, da programmet var installeret setuid root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">\
CAN-2005-0099</a>
<p>Steve Kemp har opdaget at abuse opretter nogle filer uden først at smide
diff --git a/danish/security/2005/dsa-694.wml b/danish/security/2005/dsa-694.wml
index 95c63ce81c8..33be369585c 100644
--- a/danish/security/2005/dsa-694.wml
+++ b/danish/security/2005/dsa-694.wml
@@ -6,13 +6,13 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy fra Gentoo Linux Security Audit Team har rapporteret en
fejl i håndteringen af komprimerede billeder, hvor skallens meta-tegn er
blev tilstrækkeligt indkapslet.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Utilstrækkelig validering af billedegenskaber er opdaget, det kunne
potentielt medføre fejl i bufferhåndteringen.</p></li>
diff --git a/danish/security/2005/dsa-695.wml b/danish/security/2005/dsa-695.wml
index 65d2e9beaab..1ca5984c06b 100644
--- a/danish/security/2005/dsa-695.wml
+++ b/danish/security/2005/dsa-695.wml
@@ -6,19 +6,19 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>Et bufferoverløb i dekoderen til billeder i FACES-formatet, kunne
udnyttes af en angriber til at udføre vilkårlig kode. Problemet er allerede
rettet i xloadimage i <a href="../2001/dsa-069">DSA 069</a>.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy fra Gentoo Linux Security Audit Team har rapporteret en
fejl i håndteringen af komprimerede billeder, hvor skallens meta-tegn er
blev tilstrækkeligt indkapslet.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Utilstrækkelig validering af billedegenskaber er opdaget, det kunne
potentielt medføre fejl i bufferhåndteringen.</p></li>
diff --git a/danish/security/2005/dsa-702.wml b/danish/security/2005/dsa-702.wml
index 5d8c488fae8..dfc10a722f3 100644
--- a/danish/security/2005/dsa-702.wml
+++ b/danish/security/2005/dsa-702.wml
@@ -7,24 +7,24 @@ følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>Tavis Ormandy har opdaget en formatstrengssårbarhed i koden til
håndtering af filnavne, hvilket gjorde det muligt for en fjernangriber at
forårsage et lammelsesangreb og muligvis udføre vilkårlig kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>Andrei Nigmatulin har opdaget et lammelsesangreb der kan forårsages af et
ugyldigt tag i et TIFF-billede.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>Andrei Nigmatulin har opdaget af TIFF-dekoderen er sårbar overfor at
tilgå hukommelse udenfor grænserne, hvilket fører til en
segmenteringsfejl.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>Andrei Nigmatulin har opdaget et bufferoverløb i SGI-fortolkeren, hvilket
gør det muligt for en fjernangriber at udføre vilkårlig kode via en særligt
diff --git a/danish/security/2005/dsa-703.wml b/danish/security/2005/dsa-703.wml
index 38aa82559e9..27a5be42605 100644
--- a/danish/security/2005/dsa-703.wml
+++ b/danish/security/2005/dsa-703.wml
@@ -6,12 +6,12 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau har opdaget et bufferoverløb i funktionen env_opt_add(),
der gør det muligt for en fjernangriber at udføre vilkårlig kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau har opdaget et bufferoverløb i håndteringen af
LINEMODE-undervalgmulighederne i telnet-klienter. Dette kunne føre til
diff --git a/danish/security/2005/dsa-704.wml b/danish/security/2005/dsa-704.wml
index a14f0ba2ea3..99571a2f70d 100644
--- a/danish/security/2005/dsa-704.wml
+++ b/danish/security/2005/dsa-704.wml
@@ -6,14 +6,14 @@ Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>Ved behandling af oppetidsoplysninger på Unix-serveren, åbnes en
midlertidig fil på en usikker måde, hvilket kunne anvendes i et
symlink-angreb til at oprette eller overskrive vilkårlige filer med
rettighederne hørende til remstats-brugeren.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>Tjenesten remoteping kan udnyttes til at udføre vilkårlige kommandoer
på grund af manglende kontrol af inddata.</p>
diff --git a/danish/security/2005/dsa-705.wml b/danish/security/2005/dsa-705.wml
index 2d6d274699f..ed62f786055 100644
--- a/danish/security/2005/dsa-705.wml
+++ b/danish/security/2005/dsa-705.wml
@@ -6,13 +6,13 @@ project identifies the following problems:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Adam Zabrocki har opdaget et lammelsesangreb i wu-ftpd, som kunne
udnyttes af en fjernbruger, og få serveren sløvet ned ved at bruge mange
ressourcer.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Georgi Guninski har opdaget at /bin/ls kunne kaldes fra wu-ftpd, på en
måde der medførte et stort hukommelsesforbrug og dermed sløvede serveren
diff --git a/danish/security/2005/dsa-707.wml b/danish/security/2005/dsa-707.wml
index 729ca6986b7..5c9032a5a86 100644
--- a/danish/security/2005/dsa-707.wml
+++ b/danish/security/2005/dsa-707.wml
@@ -6,7 +6,7 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Sergei Golubchik har opdaget et problem i adgangshåndteringen af
databaser med navne der ligner hinanden. Hvis en bruger tildeles
@@ -14,13 +14,13 @@ problemer:</p>
("_"), fik brugeren også rettigheder til andre databaser med lignende
navne.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Stefano Di Paola har opdaget at MySQL tillader at brugere, der er
fjernautentificeret med INSERT- og DELETE-rettigheder, udfører vilkårlig
kode ved hjælp af CREATE FUNCTION til at tilgå libc-kald.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Stefano Di Paola har opdaget at MySQL tillader at brugere, der er
fjernautentificeret med INSERT- og DELETE-rettigheder, kan omgå
@@ -28,7 +28,7 @@ problemer:</p>
bibliotekter ved at anvende INSERT INTO til at andre tabellen
mysql.func.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Stefano Di Paola har opdaget at MySQL anvender forudsigelige filnavne
ved oprettelse af midlertidige tabeller, hvilket gjorde det muligt for
diff --git a/danish/security/2005/dsa-713.wml b/danish/security/2005/dsa-713.wml
index 60a9e8b64fc..64a699b69ab 100644
--- a/danish/security/2005/dsa-713.wml
+++ b/danish/security/2005/dsa-713.wml
@@ -5,13 +5,13 @@ Common Vulnerabilities and Exposures har fundet frem til følgende sårbarheder:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>James Ranson har opdaget at en angriber kunne ændre
referrer-indstillingen med en særligt fremstillet URL, ved fejlagtigt at
overskrive en global variabel.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>Tavis Ormandy fra Gentoo Security Team har opdaget flere
heap-korruptioner forårsaget af inkonsekvent anvendelse af en intern
diff --git a/danish/security/2005/dsa-715.wml b/danish/security/2005/dsa-715.wml
index 8e66c5f0640..61deabcf8dc 100644
--- a/danish/security/2005/dsa-715.wml
+++ b/danish/security/2005/dsa-715.wml
@@ -6,14 +6,14 @@ følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>Maks Polunin og Alberto Garcia har uafhængigt af hinanden opdaget, at
anvendelse af adgangsmetoden pserver sammen med repouid-rettelsen som
Debian bruger, gør det muligt at omgå adgangskoden og få adgang til
arkivet.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>Alberto Garcia har opdaget at en fjernbruger kunne få cvs-serveren til
at gå ned, når filen cvs-repouids fandtes men ikke indeholdt en mapning til
diff --git a/danish/security/2005/dsa-717.wml b/danish/security/2005/dsa-717.wml
index e2a70e5baa2..bdb758885c9 100644
--- a/danish/security/2005/dsa-717.wml
+++ b/danish/security/2005/dsa-717.wml
@@ -6,12 +6,12 @@ Exposures har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>Bennett Todd har opdaget et heap-bufferoverløb i lshd, hvilket kunne
gøre det muligt at udføre vilkårlig kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>Niels Möller har opdaget et lammelsesangreb i lshd.</p>
diff --git a/danish/security/2005/dsa-728.wml b/danish/security/2005/dsa-728.wml
index 591d746b832..a129dbdc72f 100644
--- a/danish/security/2005/dsa-728.wml
+++ b/danish/security/2005/dsa-728.wml
@@ -10,14 +10,14 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>Jens Steube har opdaget, at under behandling af lokale filer ejet eller
stillet til rådighed af en normal bruger, blev rettighederne ikke smidt
væk, hvilket kunne føre til overskrivelse eller oprettelse af vilkårlige
filer som root.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>Opstrømsudviklerne har opdaget at qpopper kunne snydes til at oprette
group- eller world-skrivbare filer.</p></li>
diff --git a/danish/security/2005/dsa-731.wml b/danish/security/2005/dsa-731.wml
index 79e961f65d7..627a572ec7c 100644
--- a/danish/security/2005/dsa-731.wml
+++ b/danish/security/2005/dsa-731.wml
@@ -6,12 +6,12 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau har opdaget et bufferoverløb i funktionen env_opt_add(),
der gør det muligt for en fjernangriber at udføre vilkårlig kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau har opdaget et bufferoverløb i håndteringen af
LINEMODE-underindstillingen i telnet-klienter. Dette kan føre til
diff --git a/danish/security/2005/dsa-732.wml b/danish/security/2005/dsa-732.wml
index 0220c10b286..c682b7a891e 100644
--- a/danish/security/2005/dsa-732.wml
+++ b/danish/security/2005/dsa-732.wml
@@ -7,22 +7,22 @@ Vulnerabilities and Exposures har fundet frem til følgende sårbarheder.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>Bufferoverløb i håndteringen af mailheader kan gøre det muligt for en
fjernangriber at udføre kommandoer med rettighederne hørende til den
bruger, det går ud over.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>Et kombineret heltals- og heapoverløb i fetch-rutinen kan føre til
udførelse af vilkårlig kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>Lammelsesangreb i fetch-rutinen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>Formatstrengssårbarhed kan føre til udførelse af vilkårlig kode.</p>
diff --git a/danish/security/2005/dsa-734.wml b/danish/security/2005/dsa-734.wml
index c127720ecb2..8c2958640c5 100644
--- a/danish/security/2005/dsa-734.wml
+++ b/danish/security/2005/dsa-734.wml
@@ -6,11 +6,11 @@ har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>Et misdannet Yahoo-filnavn kunne medføre et nedbrud i programmet.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>En misdannet MSN-meddelelse kunne føre til ukorrekt
hukommelsesallokering, hvilket medførte et nedbrug i programmet.</p>
diff --git a/danish/security/2005/dsa-743.wml b/danish/security/2005/dsa-743.wml
index 342e86d8bf0..f973d29c347 100644
--- a/danish/security/2005/dsa-743.wml
+++ b/danish/security/2005/dsa-743.wml
@@ -7,12 +7,12 @@ har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>Tavis Ormandy fra Gentoo Linux Security Team har opdaget et
heltalsoverløb i ELF-fortolkerenr.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>Forfatterne har opdaget et bufferoverløb i PE-fortolkeren.</p>
diff --git a/danish/security/2005/dsa-752.wml b/danish/security/2005/dsa-752.wml
index 3daf22c7641..ee54ab00b5e 100644
--- a/danish/security/2005/dsa-752.wml
+++ b/danish/security/2005/dsa-752.wml
@@ -6,14 +6,14 @@ problemer.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>Imran Ghory har opdaget en "race condition" i
rettighedsindstillingskoden i gzip. Ved udpakning af en fil i en mappe,
som en angriber havde adgang til, kunne gunzip narres til at opsætte
filrettighederne på en anden fil, som brugeren havde rettigheder til.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>Ulf Härnhammar har opdaget en mappegennemløbssårbarhed i gunzip. Når
gunzip blev anvendt med parameteret -N, kunne en angriber bruge denne
diff --git a/danish/security/2005/dsa-756.wml b/danish/security/2005/dsa-756.wml
index 724f5d5cc76..65a9c1b3572 100644
--- a/danish/security/2005/dsa-756.wml
+++ b/danish/security/2005/dsa-756.wml
@@ -6,13 +6,13 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>Martijn Brinkers har opdaget en sårbarhed i forbindelse med udførelse af
skripter på tværs af websteder, som gjorde det muligt for fjernangribere at
indsprøjte vilkårlige webskripter eller HTML-kode i en URL og e-mails.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>James Bercegay fra GulfTech Security har opdaget en sårbarhed i
håndteringen af variabler, hvilket kunne gøre det muligt for angribere at
diff --git a/danish/security/2005/dsa-757.wml b/danish/security/2005/dsa-757.wml
index aa5914cbe6e..6e4630fb71e 100644
--- a/danish/security/2005/dsa-757.wml
+++ b/danish/security/2005/dsa-757.wml
@@ -6,16 +6,16 @@ krb5-kdc, der kan ødelægge heap'en ved at forsøge at frigive hukommelse, der
allerede er blevet frigivet ved modtagelse af visse TCP-forbindelser. Denne
sårbarhed kunne medføre et nedbrud i KDC, hvilket kunne føre til et
lammelsesangreb (denial of service)
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">\
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">\
CAN-2005-1174</a>]. Dernæst kunne visse sjældne tilfælde med forespørgsler af
denne type føre til et bufferoverløb og udførelse af fjerntliggende kode
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">\
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">\
CAN-2005-1175</a>].</p>
<p>Desuden har Magnus Hagander rapporteret om et andet problem, hvor funktionen
krb5_recvauth i visse situationer kunne frigive allerede frigivet hukommelse,
hvilket potentielt kunne føre til udførelse af fjerntliggende kode
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">\
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">\
CAN-2005-1689</a>].</p>
<p>Alle disse sårbarheder anses for vanskellige at udnytte, og ingen
@@ -24,7 +24,7 @@ udnyttelser er endnu blevet opdaget.</p>
<p>I den gamle stabile distribution (woody), er disse problemer rettet
i version 1.2.4-5woody10. Bemærk at woodys KDC ikke har TCP-understøttelse og
ikke er sårbar over for
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">\
CAN-2005-1174</a>.</p>
<p>I den stabile distribution (sarge), er disse problemer rettet i
diff --git a/danish/security/2005/dsa-760.wml b/danish/security/2005/dsa-760.wml
index dbe107284db..2d90cdaa4ef 100644
--- a/danish/security/2005/dsa-760.wml
+++ b/danish/security/2005/dsa-760.wml
@@ -6,17 +6,17 @@ følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>Marcin Owsiany og Wojtek Kaniewski har opdaget en usikker midlertidig
filoprettelse blandt skripterne folk har bidraget med.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>Marcin Owsiany og Wojtek Kaniewski har opdaget en potentiel
shell-kommandoindsprøjtning blandt skripterne folk har bidraget med.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>Eric Romang har opdaget en usikker filoprettelse og vilkårlig
kommandoudførelse blandt skripterne folk har bidraget med, som kunne
diff --git a/danish/security/2005/dsa-762.wml b/danish/security/2005/dsa-762.wml
index dda7ecde165..cefeeb2c823 100644
--- a/danish/security/2005/dsa-762.wml
+++ b/danish/security/2005/dsa-762.wml
@@ -7,12 +7,12 @@ sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>Et bufferoverløb tillod fjernangribere at udføre vilkårlig kode via et
langt filnavn i en OBEX-fildeling.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>Manglende kontrol af inddata før udførelse af shell-kommandoer gjorde
det muligt for en angriber at udføre vilkårlige kommandoer som root.</p>
diff --git a/danish/security/2005/dsa-764.wml b/danish/security/2005/dsa-764.wml
index 71c032d35da..8193d9787c0 100644
--- a/danish/security/2005/dsa-764.wml
+++ b/danish/security/2005/dsa-764.wml
@@ -6,35 +6,35 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz og en anonym efterforsker har opdaget en fejl
i kontrollen af inddata, der gjorde det muligt for en angriber at indlejre
vilkårlig PHP-kode fra andre websteder, hvilket tillod udførelse af
vilkårlig kode på serveren der kører cacti.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>På grund af manglende kontrol af inddata tillod cacti at fjernangribere
kunne indsætte vilkårlige SQL-kommandoer.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz har opdaget en fejl ved kontrol af inddata, som
gjorde det muligt for en angriber at indsprøjte vilkårlig PHP-kode fra
andre websteder, hvilket tillod udførelse af vilkårlig kode på serveren
der kører cacti.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser har opdaget at opdateringen til de ovenfor nævnte
sårbarheder ikke udfører korrekt kontrol af inddata som beskyttelse mod
gængse angreb.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>Stefan Esser har opdaget at opdateringen til
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">\
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">\
CAN-2005-1525</a> tillader at fjernangribere ændre sessionsoplysninger for
at opnå rettigheder og slå anvendelsen af addslashes fra, der beskytter mod
indsprøjtning af SQL.</p>
diff --git a/danish/security/2005/dsa-771.wml b/danish/security/2005/dsa-771.wml
index 544a2aa3c24..abbec7eae05 100644
--- a/danish/security/2005/dsa-771.wml
+++ b/danish/security/2005/dsa-771.wml
@@ -6,13 +6,13 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>Norbert Sendetzky og Jan de Groot har opdaget at LDAP-backend'en ikke
indkapslede alle forespørgsler på korrekt vis, hvilket fik den til at fejle
og ikke længere besvare forespørgsler.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>Wilco Baan har opdaget at forespørgsler fra klienter uden
rekursionsrettigheder, midlertidigt kunne få domæner til at forsvinde for
diff --git a/danish/security/2005/dsa-776.wml b/danish/security/2005/dsa-776.wml
index afb359fcf58..77dc8d3edf5 100644
--- a/danish/security/2005/dsa-776.wml
+++ b/danish/security/2005/dsa-776.wml
@@ -7,7 +7,7 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>Neel Mehta og Alex Wheeler opdagede at Clam AntiVirus er sårbar over for
et heltalsoverløb ved håndtering af filformaterne TNEF, CHM og FSG.</p>
diff --git a/danish/security/2005/dsa-778.wml b/danish/security/2005/dsa-778.wml
index 43f785e8191..5df10301516 100644
--- a/danish/security/2005/dsa-778.wml
+++ b/danish/security/2005/dsa-778.wml
@@ -6,19 +6,19 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>En fjernangriber kunne levere en særligt fremstillet URL til scanning af
vilkårlige porte på vilkårlige værtsmaskiner, der måske ellers ikke var
tilgængelige.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>En fjernangriber kunne indsætte vilkårlig HTML-kodefejlrapporter,
dvs. en sårbarhed i forbindelse med udførelse af skripter på tværs af
websteder.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>En fjernangriber kunne indsætte vilkårlig HTML-kodefejlrapporter,
dvs. en sårbarhed i forbindelse med udførelse af skripter på tværs af
diff --git a/danish/security/2005/dsa-779.wml b/danish/security/2005/dsa-779.wml
index b536adda8ec..253ebed3f3d 100644
--- a/danish/security/2005/dsa-779.wml
+++ b/danish/security/2005/dsa-779.wml
@@ -14,61 +14,61 @@ følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>Browserens brugergrænseflade skelner ikke korrekt mellem
brugergenererede begivenheder og syntetiske begivenheder som man ikke kan
stole på, hvilket gjode det nemmere for fjernagrigere at udføre farlige
handlinger som normalt kun kunne udføres manuelt af brugeren.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>XML-skripter kørte selv når Javascript var slået fra.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>Brugeren kunne snydes til at udføre vilkårlig JavaScript-kode ved at
bruge en JavaScript-URL som wallpaper.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Det var muligt for en fjernangriber at udføre en tilbagekaldsfunktion i
et andet domænes kontekst (dvs. fx en frame).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>Ved åbning af et ondsindet link i sidebar'en var det muligt for
fjernangribere at stjæle følsomme oplysninger.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Manglende kontrol af inddata i InstallVersion.compareTo() kunne medføre
at programmet gik ned.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Fjernangribere kunne stjæle følsomme oplysninger så som cookies og
adgangskoder fra webstedet ved at tilgå data i fremmede frames.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>Ved at anvende en separat applikation som fx Flash eller QuickTime til
at åbne en javascript: URL, var det muligt for en fjernangriber at stjæle
følsomme oplysninger og muligvis udføre vilkårlig kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Det var muligt for en Javascript-dialogboks at udgive sig for en
dialogboks fra et websted der stoles på og dermed være et instrument i et
"phishing"-angreb.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Fjernangribere kunne ændre visse tag-indstillinger hørende til
DOM-noder, hvilket kunne før til udførelse af vilkårlige skripter eller
kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla-browserfamilien kloner ikke baseobjekter korrekt, hvilket gjorde
det muligt for fjernangribere at udføre vilkårlig kode.</p>
diff --git a/danish/security/2005/dsa-781.wml b/danish/security/2005/dsa-781.wml
index c9713a28f67..7e9058673e5 100644
--- a/danish/security/2005/dsa-781.wml
+++ b/danish/security/2005/dsa-781.wml
@@ -7,50 +7,50 @@ fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
<p>Fjernangribere kunne læse dele af heaphukommelsen ind i en
Javascript-streng via lambda-udskiftningsmetoden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
<p>Javascript-fortolkeren kunne narres til at fortsættelse udførelse på en
forkert hukommelsesadresse, hvilket kunne gøre det muligt for angribere at
forårsage et lammelsesangreb (denial of service, programnedbrud) og
muligvis udføre vilkårlig kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
<p>Fjernangribere kunne overskrive visse indstillinger eller metoder
hørende til DOM-noder og opnå rettigheder.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
<p>Fjernangribere kunne overskrive visse indstillinger eller metoder på
grund af manglende korrekt begrænsning af Javascrip-eval og
Script-objekter, og opnå rettigheder.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>XML-skripter kørte selv når Javascript var slået fra.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Manglende kontrol af inddata i InstallVersion.compareTo() kunne medføre
at programmet gik ned.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Fjernangribere kunne stjæle følsomme oplysninger så som cookies og
adgangskoder fra webstedet ved at tilgå data i fremmede frames.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Fjernangribere kunne ændre visse tag-indstillinger hørende til
DOM-noder, hvilket kunne før til udførelse af vilkårlige skripter eller
kode.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla-browserfamilien kloner ikke baseobjekter korrekt, hvilket gjorde
det muligt for fjernangribere at udføre vilkårlig kode.</p>
diff --git a/danish/security/2005/dsa-787.wml b/danish/security/2005/dsa-787.wml
index 54a9791e9e9..68dc513481f 100644
--- a/danish/security/2005/dsa-787.wml
+++ b/danish/security/2005/dsa-787.wml
@@ -6,13 +6,13 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>Jeroen Vermeulen har opdaget at backup-filer oprettes med
standardrettigheder, hvilket gør dem læsbare for alle, også selvom de kan
indeholde følsomme oplysninger.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>Sven Joachim har opdaget at backup-managers valgfrie funktion til
brænding af cd'er anvender et hårdkodet filnavn til logning, placeret i en
diff --git a/danish/security/2005/dsa-788.wml b/danish/security/2005/dsa-788.wml
index 976c19d6bba..869813faf2f 100644
--- a/danish/security/2005/dsa-788.wml
+++ b/danish/security/2005/dsa-788.wml
@@ -6,11 +6,11 @@ and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>Usikker håndtering af u-udskrivbare tegn i SSID'en.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>Flere heltalsunderløb kunne gøre det muligt for fjernangribere at udføre
vilkårlig kode.</p>
diff --git a/danish/security/2005/dsa-789.wml b/danish/security/2005/dsa-789.wml
index 4daad6a2c04..30ce352d460 100644
--- a/danish/security/2005/dsa-789.wml
+++ b/danish/security/2005/dsa-789.wml
@@ -6,20 +6,20 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang har opdaget usikre midlertidige filer i værktøjet shtool,
der distribueres sammen med PHP. Sårbarheden kunne udnyttes af en lokal
angriber til at overskrive vilkårlige filer. Denne sårbarhed påvirker kun
pakkerne i oldstable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech har opdaget at PEAR XML_RPC er sårbar over for en sårbarhed i
forbindelse med fjernudførelse af PHP-kode, hvilket kunne gøre det muligt
for en angriber at kompromittere en sårbar server.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser har opdaget en anden sårbarhed i XML-RPC-bibliotekerne, der
gjorde det muligt at indsprøjte vilkårlig PHP-kode i eval()-kommandoer.</p>
diff --git a/danish/security/2005/dsa-798.wml b/danish/security/2005/dsa-798.wml
index 498db102404..d2a47b02819 100644
--- a/danish/security/2005/dsa-798.wml
+++ b/danish/security/2005/dsa-798.wml
@@ -6,19 +6,19 @@ til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser har opdaget en sårbarhed mere i XML-RPC-bibliotekerne, der
gjorde det muligt at sprøjte vilkårlig PHP-kode ind i eval()-kommandoer.
XMLRPC-komponenten er slået fra.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>Alexander Heidenreich har opdaget et problem i forbindelse med udførelse
af skripter på tværs af websteder (cross-site scripting) i trævisningen i
FUD Forum Bulletin Board Software, der også er i phpgroupware.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>En rettelse af et globalt problem med udførelse af skripter på tværs af
websteder, den beskytter mod potentielt ondsindede skripter indehold i CSS
diff --git a/danish/security/2005/dsa-805.wml b/danish/security/2005/dsa-805.wml
index e836e82c2ba..d80f8399d42 100644
--- a/danish/security/2005/dsa-805.wml
+++ b/danish/security/2005/dsa-805.wml
@@ -6,14 +6,14 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>Marc Stern har opdaget en forskudt med én-fejl i mod_ssl's Certificate
Revocation List (CRL)-kontroltilbagekald. Når Apache var opsat til at
anvende en CRL, kunne denne sårbarhed anvendes til at forårsage et
lammelsesangreb (denial of service).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>En sårbarhed er opdaget i webserveren Apache. Når den fungerede som en
HTTP-proxy var det muligt for fjernangribere at forgifte webcachen, at omgå
@@ -21,13 +21,13 @@ frem til følgende problemer:</p>
udførelse af skripter på tværs af websteder, hvilket gjorde at Apache
ukorrekt håndterede og videresendte en forespørgselskrop.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>Et problem er opdaget i mod_ssl, der sørger for understøttelse af stærk
kryptering (HTTPS-understøttelse) i Apache. Sårbarheden gjorde det muligt
for fjernangribere at omgå adgangsbegrænsninger.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>Byte-range-filteret i Apache 2.0 gjorde det muligt for fjernangribere at
forårsage et lammelsesangreb (denial of service) via en HTTP-header med et
diff --git a/danish/security/2005/dsa-809.wml b/danish/security/2005/dsa-809.wml
index 5221da92110..0cace40bb55 100644
--- a/danish/security/2005/dsa-809.wml
+++ b/danish/security/2005/dsa-809.wml
@@ -13,13 +13,13 @@ Common Vulnerabilities and Exposures har fundet frem til følgende problemer:</p
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>Visse afbrudte forespørgsler der udløser an "assert" der kunne gøre det
muligt for fjernangribere at forårsage et lammelsesangreb (denial of
service).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>Særligt fremstillede forespørgsler kunne forårsage et lammelsesangreb.</p>
diff --git a/danish/security/2005/dsa-810.wml b/danish/security/2005/dsa-810.wml
index 71154dffce3..f91ddc240f6 100644
--- a/danish/security/2005/dsa-810.wml
+++ b/danish/security/2005/dsa-810.wml
@@ -9,51 +9,51 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
<p>En sårbarhed er opdaget i Mozilla hvilket gjorde det muligt for
fjernangribere at indsprøjte vilkårligt Javascript fra en side ind i en
andet websteds frameset.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>Browserens brugergrænseflade skelner ikke korrekt mellem
brugergenererede begivenheder og syntetiske begivenheder som man ikke kan
stole på, hvilket gjode det nemmere for fjernagrigere at udføre farlige
handlinger som normalt kun kunne udføres manuelt af brugeren.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>XML-skripter kørte selv når Javascript var slået fra.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Det var muligt for en fjernangriber at udføre en tilbagekaldsfunktion i
et andet domænes kontekst (dvs. fx en frame).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Manglende kontrol af inddata i InstallVersion.compareTo() kunne medføre
at programmet gik ned.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Fjernangribere kunne stjæle følsomme oplysninger så som cookies og
adgangskoder fra webstedet ved at tilgå data i fremmede frames.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Det var muligt for en Javascript-dialogboks at udgive sig for en
dialogboks fra et websted der stoles på og dermed være et instrument i et
"phishing"-angreb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Fjernangribere kunne ændre visse tag-indstillinger hørende til
DOM-noder, hvilket kunne før til udførelse af vilkårlige skripter eller
kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla-browserfamilien kloner ikke baseobjekter korrekt, hvilket gjorde
det muligt for fjernangribere at udføre vilkårlig kode.</p></li>
diff --git a/danish/security/2005/dsa-813.wml b/danish/security/2005/dsa-813.wml
index e6de62697f6..006e0bb002e 100644
--- a/danish/security/2005/dsa-813.wml
+++ b/danish/security/2005/dsa-813.wml
@@ -6,18 +6,18 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>Flere fejl i forbindelse med heltalfortegn gjode det muligt for
fjernangribere at forårsage et lammelsesangreb (denial of service) eller
udføre vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>Hukommelsesjusteringsfejl kunne gøre det muligt for fjernangribere at
forårsage et lammelsesangreb på visse arkitekturerer såsom sparc.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>Flere endian-fejl kunne gøre det muligt for fjernangribere at forårsage
et lammelsesangreb.</p></li>
diff --git a/danish/security/2005/dsa-816.wml b/danish/security/2005/dsa-816.wml
index 12719c5b037..04eb94215da 100644
--- a/danish/security/2005/dsa-816.wml
+++ b/danish/security/2005/dsa-816.wml
@@ -7,7 +7,7 @@ vilkårlig kode.</p>
<p>Opdateringen i den gamle stabile distribution (woody) indeholder desuden en
anden rettelse vedørende flere sårbarheder i libXpm (<a
href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">fejl nummer 309143</a>),
da den gamle rettelse medførte en regression.</p>
diff --git a/danish/security/2005/dsa-824.wml b/danish/security/2005/dsa-824.wml
index 410cb049493..44ccb839b3d 100644
--- a/danish/security/2005/dsa-824.wml
+++ b/danish/security/2005/dsa-824.wml
@@ -6,12 +6,12 @@ filer. Der er fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>En potentiel uendelig løkke kunne medføre et lammelsesangreb (denial of
service).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>Et bufferoverløb kunne medføre et lammelsesangreb (denial of
service).</p></li>
diff --git a/danish/security/2005/dsa-826.wml b/danish/security/2005/dsa-826.wml
index 47fa54640be..e6a9b77fd5a 100644
--- a/danish/security/2005/dsa-826.wml
+++ b/danish/security/2005/dsa-826.wml
@@ -6,13 +6,13 @@ maskien via særligt fremstillede netværksressourcer.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>Bufferoverløb i RealText-fortolkeren kunne muliggøre fjernudførelse
af kode via særligt fremstillet RealMedia-fil med en lang
RealText-streng.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>Formatstrengssårbarhed i Real HelixPlayer og RealPlayer 10 gjorde
det muligt for fjernangribere at udføre vilkårlig kode via
diff --git a/danish/security/2005/dsa-838.wml b/danish/security/2005/dsa-838.wml
index 96c8789699a..6c2923f068e 100644
--- a/danish/security/2005/dsa-838.wml
+++ b/danish/security/2005/dsa-838.wml
@@ -6,32 +6,32 @@ offerets maskine via særligt fremstillede netværksressourcer.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Heap-overløb i XBM-billedbehandlingen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Lammelsesangreb (crash) og mulig udførelse af vilkårlig kode via
Unicode-sekvenser med "zero-width non-joiner"-tegn.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>XMLHttpRequest-headerforfalskning.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Objektforfalskning vha. XBL &lt;implements&gt;</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>JavaScript-heltalsoverløb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Rettighedsforøgelse vha. "about: scheme".</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Chrome-vindueforfalskning muliggjorde oprettelse af vinduer uden
brugergrænsefladekomponenter så som en URL- eller statusbjælke, hvilket
diff --git a/danish/security/2005/dsa-843.wml b/danish/security/2005/dsa-843.wml
index 07d68c3e715..34f88953c11 100644
--- a/danish/security/2005/dsa-843.wml
+++ b/danish/security/2005/dsa-843.wml
@@ -5,13 +5,13 @@ Vulnerabilities and Exposures har fundet frem til følgende problems:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>Eric Romang har opdaget at pakkeprogrammet ARC til Unix opretter
midlertidige filer med usikre rettigheder, hvilket kunne give en angriber
mulighed for at stjæle følsomme oplysninger.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>Joey Schulze har desuden opdaget at en midlertidig fil blev oprettet på
en usikker måde, hvilket muliggjorde et klassisk symlink-angreb.</p></li>
diff --git a/danish/security/2005/dsa-846.wml b/danish/security/2005/dsa-846.wml
index 7766f96bf5b..fd92ec8b2e8 100644
--- a/danish/security/2005/dsa-846.wml
+++ b/danish/security/2005/dsa-846.wml
@@ -6,7 +6,7 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>Imran Ghory har opdaget en "race condition" ved opsættelses af
rettigheder på filer der er udpakket fra cpio-arkiver. En lokal angriber
@@ -14,7 +14,7 @@ problemer:</p>
rettighederne på vilkårlige filer, som brugeren der udpakkede filerne havde
skriveadgang til.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>Imran Ghory har opdaget at cpio ikke kontrollerer stien på udpakkede
filer, selv når valgmuligheden --no-absolute-filenames var angivet. Dette
diff --git a/danish/security/2005/dsa-848.wml b/danish/security/2005/dsa-848.wml
index f4cea2e9d9a..e6a15b025a9 100644
--- a/danish/security/2005/dsa-848.wml
+++ b/danish/security/2005/dsa-848.wml
@@ -7,13 +7,13 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>Ved afsendelse af fejlede e-mails, blev adressen ikke kontrolleret,
hvilket gjorde det muligt for lokale angribere at udføre vilkårlige
kommandoer som mail-brugeren.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>Ved åbning af logfilen, smed masqmail ikke sine rettigheder væk, hvilket
gjorde det muligt for lokale angribere at overskrive vilkårlige filer via
diff --git a/danish/security/2005/dsa-851.wml b/danish/security/2005/dsa-851.wml
index 0a6fb9c88fd..b08aab63b2c 100644
--- a/danish/security/2005/dsa-851.wml
+++ b/danish/security/2005/dsa-851.wml
@@ -6,25 +6,25 @@ fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>Forkert behandling af mislykket certifikatautentificering ved kørsel med
"verb 0" og uden TLS-autentification, kunne føre til et lammelsesangreb
(denial of service) ved at frakoble den forkerte klient.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>Forkert håndtering af pakker, der ikke kan dekrypteres på serveren,
kunne føre til frakobling af klienter der intet havde med det at
gøre.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>Ved kørsel i "dev tap"-Ethernet-bridgingtilstand, kunne openvpn ende med
at opbruge al sin hukommelse ved modtagelse af et stort antal forfalskede
MAC-adresser, og dermed blive lammet.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>Simultane TCP-forbindelser fra flere klienter med det samme
klientcertifikat, kunne forårsage et lammelsesangreb når
diff --git a/danish/security/2005/dsa-853.wml b/danish/security/2005/dsa-853.wml
index 0443ffa8e63..13a0730189c 100644
--- a/danish/security/2005/dsa-853.wml
+++ b/danish/security/2005/dsa-853.wml
@@ -6,38 +6,38 @@ har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
<p>Hukommelsesallokeringsfejl i LDAP-dissektoren kunen medføre et
lammelsesangreb (denial of service).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
<p>Forskellige fejl i dissektorerne til AgentX, PER, DOCSIS, RADIUS,
Telnet, IS-IS, HTTP, DCERPC, DHCP og SCTP kunne forårsage et
lammelsesangreb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
<p>Forskellige fejl i dissektorerne til SMPP, 802.3, H1 og DHCP kunne
forårsage et lammelsesangreb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
<p>Null-pointer-dereferencer i WBXML- og GIOP-dissektorerne kunne forårsage
et lammelsesangreb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
<p>Et bufferoverløb og null-pointer-dereferenceringer i SMB-dissektoren
kunne forårsage et lammelsesangreb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
<p>Forkert adresseberegning i BER-dissektoren kunne forårsage en uendelig
løkke eller afbrydelse.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
<p>Formatstrengssårbarheder i flere dissektorer gjorde det muligt for
fjernangribere at skrive til vilkårlige steder i hukommelsen, og dermed
diff --git a/danish/security/2005/dsa-866.wml b/danish/security/2005/dsa-866.wml
index ed946f09f90..ff8233b6d1d 100644
--- a/danish/security/2005/dsa-866.wml
+++ b/danish/security/2005/dsa-866.wml
@@ -6,55 +6,55 @@ følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris har opdaget en fejl i Mozillas håndtering af IDN-værtsnavne,
der gjorde det muligt for fjernangribere at forårsage et lammelesangreb
(denial of service) og muligvis udføre vilkårlig via et værtsnavn
indeholdende bindestreger.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Et bufferoverløb gjorde det muligt for angribere at udføre vilkårlig
kode via en XBM-billedfil, der sluttede med et stort antal mellemrum, i
stedet for det forventede afsluttende tag.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren har opdaget et bufferoverløb i fortolkeren af
Unicode-strenge, der gjorde det muligt for særligt fremstillede
Unicode-sekvenser at få en buffer til at løbe over, og dermed udføre
vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Fjernangribere kunne forfalske HTTP-headere hørende til XML
HTTP-forespørgsler via XMLHttpRequest, og muligvis anvende klienten til at
udnytte sårbarheder i servere eller proxy'er.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Fjernangribere kunne forfalske DOM-objekter via en XBL-kontrol, der
implementerer en intern XPCOM-snitflade.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski har opdaget et heltalsoverløb i JavaScript-maskinen,
der kunne gøre det muligt for fjernangribere at udføre vilkårlig
kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Fjernangribere kunne udføre Javascript-kode med chrome-rettigheder via
en about:-side som for eksempel about:mozilla.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Fjernangribere kunne åbne vinduer uden brugergrænsefladekomponenter som
adresse- og statuslinje, hvilket kunne anvendes til udførelsen af
forfalsknings- eller phishing-angreb..</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny har opdaget at shell-metategn ikke blev indkapslet
korrekt, når de blev overføret til et shell-skript, hvilket gjorde det
diff --git a/danish/security/2005/dsa-868.wml b/danish/security/2005/dsa-868.wml
index 18acae6e348..615dcbe6681 100644
--- a/danish/security/2005/dsa-868.wml
+++ b/danish/security/2005/dsa-868.wml
@@ -8,55 +8,55 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris har opdaget en fejl i Mozillas håndtering af IDN-værtsnavne,
der gjorde det muligt for fjernangribere at forårsage et lammelesangreb
(denial of service) og muligvis udføre vilkårlig via et værtsnavn
indeholdende bindestreger.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Et bufferoverløb gjorde det muligt for angribere at udføre vilkårlig
kode via en XBM-billedfil, der sluttede med et stort antal mellemrum, i
stedet for det forventede afsluttende tag.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren har opdaget et bufferoverløb i fortolkeren af
Unicode-strenge, der gjorde det muligt for særligt fremstillede
Unicode-sekvenser at få en buffer til at løbe over, og dermed udføre
vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Fjernangribere kunne forfalske HTTP-headere hørende til XML
HTTP-forespørgsler via XMLHttpRequest, og muligvis anvende klienten til at
udnytte sårbarheder i servere eller proxy'er.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Fjernangribere kunne forfalske DOM-objekter via en XBL-kontrol, der
implementerer en intern XPCOM-snitflade.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski har opdaget et heltalsoverløb i JavaScript-maskinen,
der kunne gøre det muligt for fjernangribere at udføre vilkårlig
kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Fjernangribere kunne udføre Javascript-kode med chrome-rettigheder via
en about:-side som for eksempel about:mozilla.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Fjernangribere kunne åbne vinduer uden brugergrænsefladekomponenter som
adresse- og statuslinje, hvilket kunne anvendes til udførelsen af
forfalsknings- eller phishing-angreb..</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny har opdaget at shell-metategn ikke blev indkapslet
korrekt, når de blev overføret til et shell-skript, hvilket gjorde det
diff --git a/danish/security/2005/dsa-877.wml b/danish/security/2005/dsa-877.wml
index 34a01b3626d..880bedc6c88 100644
--- a/danish/security/2005/dsa-877.wml
+++ b/danish/security/2005/dsa-877.wml
@@ -6,13 +6,13 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
<p>404-fejlsiden fjerner ikke ondsindet javascript-indhold fra
resultatsiden, hvilket kunne udføres på offerets maskine.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
<p>Med anvendelse af særligt fremstillede URL'er, var det muligt at læse
vilkårlige filer, som brugeren af streaming-serveren havde adgang til.</p>
diff --git a/danish/security/2005/dsa-880.wml b/danish/security/2005/dsa-880.wml
index 6370703ec93..bbdac0953fc 100644
--- a/danish/security/2005/dsa-880.wml
+++ b/danish/security/2005/dsa-880.wml
@@ -7,21 +7,21 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>Andreas Kerber og Michal Cihar har opdaget flere sårbarheder i
forbindelse med udførelse af skripter på tværs af websteder på fejlsiden og
i cookie-login'en.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>Stefan Esser har opdaget manglende sikkerhedskontroller i
grab_globals.php, der kunne gøre det muligt for en angriber at få
phpmyadmin til at medtage en vilkårlig lokal fil.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>Tobias Klein har opdaget flere sårbarheder i forbindelse med udførelse
af skripter på tværs af websteder, hvilket kunne gøre det muligt for
diff --git a/danish/security/2005/dsa-885.wml b/danish/security/2005/dsa-885.wml
index d195ac98312..2b79ddf1292 100644
--- a/danish/security/2005/dsa-885.wml
+++ b/danish/security/2005/dsa-885.wml
@@ -6,12 +6,12 @@ til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>En formatstrengssårbarhed er opdaget, den kunne gøre det muligt at
udføre vilkårlig kode på klienten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>En NULL-pointer dereference er opdaget, den kunne udnyttes til at få
servicen til at gå ned.</p></li>
diff --git a/danish/security/2005/dsa-886.wml b/danish/security/2005/dsa-886.wml
index 05b6451484d..00f6841def7 100644
--- a/danish/security/2005/dsa-886.wml
+++ b/danish/security/2005/dsa-886.wml
@@ -6,17 +6,17 @@ fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Palasik Sandor har opdaget et bufferoverløb i dekomprimeringsmetoden
LZX.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>Et bufferoverløb er opdaget, som kunne medføre udførelse af vilkårlig
kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Sven Tantau har opdaget et bufferoverløb, som kunne medføre udførelse af
vilkårlig kode.</p></li>
diff --git a/danish/security/2005/dsa-887.wml b/danish/security/2005/dsa-887.wml
index debe418d8e7..1134b8e1f8c 100644
--- a/danish/security/2005/dsa-887.wml
+++ b/danish/security/2005/dsa-887.wml
@@ -7,25 +7,25 @@ har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>OLE2-udpakkeren tillod at fjernangribere kunne forårsage en
segmenteringsfejl via DOC-filer med et ugyldigt egenskabstræ, hvilket
iværksatte en uendelig løkke.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>En særligt fremstillet udførbar fil komprimeret med FSG 1.33, kunne
forårsage at udpakkeren skrev ud over buffergrænser, hvilket gjorde det
muligt for en angriber at udføre vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>En særligt fremstillet CAB-fil kunne få ClamAV til at gå i en uendelig
løkke, og anvende alle tilgængelige processorressourcer, medførende et
lammelsesangreb (denial of service).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>En særligt fremstillet CAB-fil kunne få ClamAV til at gå i en uendelig
løkke, og anvende alle tilgængelige processorressourcer, medførende et
diff --git a/danish/security/2005/dsa-890.wml b/danish/security/2005/dsa-890.wml
index ac385929dd6..a1a5b623e81 100644
--- a/danish/security/2005/dsa-890.wml
+++ b/danish/security/2005/dsa-890.wml
@@ -6,12 +6,12 @@ har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>Null-pointer-dereference, der kunne forårsage et lammelsesangreb (a
denial of service).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>Adgang til hukommelse uden for grænserne, der kunne forårsage et
lammelsesangreb (denial of service) eller udførelse af vilkårlig
diff --git a/danish/security/2005/dsa-897.wml b/danish/security/2005/dsa-897.wml
index e1a0bc966c3..bb4fb8d21f5 100644
--- a/danish/security/2005/dsa-897.wml
+++ b/danish/security/2005/dsa-897.wml
@@ -6,19 +6,19 @@ har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz har opdaget flere problemer med udførelse af
skripter på tværs af servere, hvoraf ikke alle blev rettet i
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz har opdaget at lokale variable blev overskrivet
betingelsesløst og at de senere blev anset for at være troværdige, hvilket
kunne medføre indlæsning af vilkårlige filer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz har opdaget at brugerleverede inddata anvendes
ukontrolleret, hvilket forårsagede et opsplitningsproblem i HTTP
diff --git a/danish/security/2005/dsa-898.wml b/danish/security/2005/dsa-898.wml
index 1706608309a..c76671224e1 100644
--- a/danish/security/2005/dsa-898.wml
+++ b/danish/security/2005/dsa-898.wml
@@ -6,19 +6,19 @@ Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz har opdaget flere problemer med udførelse af
skripter på tværs af servere, hvoraf ikke alle blev rettet i
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz har opdaget at lokale variable blev overskrivet
betingelsesløst og at de senere blev anset for at være troværdige, hvilket
kunne medføre indlæsning af vilkårlige filer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz har opdaget at brugerleverede inddata anvendes
ukontrolleret, hvilket forårsagede et opsplitningsproblem i HTTP
diff --git a/danish/security/2005/dsa-899.wml b/danish/security/2005/dsa-899.wml
index 78e1bc0fcee..99d6a4d1df1 100644
--- a/danish/security/2005/dsa-899.wml
+++ b/danish/security/2005/dsa-899.wml
@@ -6,14 +6,14 @@ fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz har opdaget flere problemer med udførelse af
skripter på tværs af servere i phpsysinfo, som også er at finde i den
importerede version i egroupware, hvoraf ikke alle problemer blev rettet i
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>Alexander Heidenreich har opdaget et problem i forbindelse med udførelse
af skripter på tværs af websteder i FUD Forum Bulletin Board Software
@@ -21,14 +21,14 @@ fundet frem til følgende problemer:</p>
fjernangribere at læse private meddelelser via et tilrettet
mid-parameter.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz har opdaget at lokale variable blev overskrivet
betingelsesløst i phpsysinfo, som også findes i egroupware, og at de senere
blev anset for at være troværdige, hvilket kunne medføre indlæsning af
vilkårlige filer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz har opdaget at brugerleverede inddata anvendes
ukontrolleret i phpsysinfo og importeres i egroupware, hvilket forårsagede
diff --git a/danish/security/2005/dsa-901.wml b/danish/security/2005/dsa-901.wml
index bf7a09d65b6..463f3dfc60f 100644
--- a/danish/security/2005/dsa-901.wml
+++ b/danish/security/2005/dsa-901.wml
@@ -6,13 +6,13 @@ har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>Ludwig Nussel har opdaget at flere midlertidige filer blev oprettet med
forudsigelige filnavne på en usikker måde, hvilket gjorde det muligt for
lokale angribere at iværksætte symlink-angreb.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>Ludwig Nussel har opdaget at theme-parameteret i HTTP-forespørgsler kunne
anvendes til mappegennemløb.</p></li>
diff --git a/danish/security/2005/dsa-905.wml b/danish/security/2005/dsa-905.wml
index c422040ed52..f786c64bae7 100644
--- a/danish/security/2005/dsa-905.wml
+++ b/danish/security/2005/dsa-905.wml
@@ -6,23 +6,23 @@ frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>En sårbarhed i forbindelse med udførelse af skripter på tværs af
websteder gjorde det muligt for angribere at indsprøjte vilkårlige
webskripter eller HTML.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>En filmedtagelsessårbarhed gjorde det muligt for fjernangribere at
udføre vilkårlig PHP-kode samt medtage vilkårlige lokale filer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>En SQL-indsprøjtningssårbarhed gjorde det muligt for fjernangribere at
udføre vilkårlige SQL-kommandoer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>Mantis kunne narres til at vise sine brugeres ellers skjulte rigtige
e-mail-adresser.</p></li>
diff --git a/danish/security/2005/dsa-911.wml b/danish/security/2005/dsa-911.wml
index 0efd7186d4c..4e00e63d187 100644
--- a/danish/security/2005/dsa-911.wml
+++ b/danish/security/2005/dsa-911.wml
@@ -6,20 +6,20 @@ Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel har opdaget en uendelig løkke ved behandling af
XPM-billeder, hvilket kunne gøre det muligt for en angriber at forårsage et
lammelsesangreb (denial of service) via en særligt fremstillet
XPM-fil.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel har opdaget et heltalsoverløb i den måde XPM-billeder
behandles, hvilket kunne medføre udførelse af vilkårlig kode eller
programnedbrud via en særligt fremstillet XPM-fil.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>"infamous41md" har opdaget et heltalsoverløb i XPM-behandlingsrutinen,
hvilket kunne anvendes til at udføre vilkårlig kode via et traditionelt
diff --git a/danish/security/2005/dsa-913.wml b/danish/security/2005/dsa-913.wml
index 15b5fab6cd6..a12284e416a 100644
--- a/danish/security/2005/dsa-913.wml
+++ b/danish/security/2005/dsa-913.wml
@@ -6,20 +6,20 @@ Exposures har fundet frem til følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel har opdaget en uendelig løkke ved behandling af
XPM-billeder, hvilket kunne gøre det muligt for en angriber at forårsage et
lammelsesangreb (denial of service) via en særligt fremstillet
XPM-fil.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel har opdaget et heltalsoverløb i den måde XPM-billeder
behandles, hvilket kunne medføre udførelse af vilkårlig kode eller
programnedbrud via en særligt fremstillet XPM-fil.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>"infamous41md" har opdaget et heltalsoverløb i XPM-behandlingsrutinen,
hvilket kunne anvendes til at udføre vilkårlig kode via et traditionelt
diff --git a/danish/security/2005/dsa-916.wml b/danish/security/2005/dsa-916.wml
index d57d7481290..e1d6c1e9628 100644
--- a/danish/security/2005/dsa-916.wml
+++ b/danish/security/2005/dsa-916.wml
@@ -6,12 +6,12 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret har opdaget et bufferoverløb i SVG-fortolkningsrutinerne,
som kunne føre til udførelse af vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peña har bemærket at
ps2epsi-udvidelses-shellskriptet anvendte en hårdtkodet midlertidig fil,
diff --git a/danish/security/2005/dsa-918.wml b/danish/security/2005/dsa-918.wml
index fe8e76560fe..90d31a91d99 100644
--- a/danish/security/2005/dsa-918.wml
+++ b/danish/security/2005/dsa-918.wml
@@ -6,12 +6,12 @@ Vulnerabilities and Exposures har fundet frem til følgende sårbarheder:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson har opdaget en fejl ved udskiftningen af variable, der
gjorde det muligt for en lokal angriber at åbne en root-shell.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse har opdaget et bufferoverløb forårsaget af den aktuelle
arbejdssti plus et filnavn, der kunne anvendes til at udføre vilkårlig kode
diff --git a/danish/security/2005/dsa-919.wml b/danish/security/2005/dsa-919.wml
index 011e1543619..6ccfd2697a4 100644
--- a/danish/security/2005/dsa-919.wml
+++ b/danish/security/2005/dsa-919.wml
@@ -12,12 +12,12 @@ har fundet frem til følgende problmer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>En bufferoverløb er opdaget i libcurl, der kunne tillade udførelse af
vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>Stefan Esser har opdaget flere forskydninger-med-en-fejl, der gjorde det
muligt for lokale brugere at udløse et bufferoverløb og forårsage et
diff --git a/danish/security/2005/dsa-921.wml b/danish/security/2005/dsa-921.wml
index 03371ba7b29..f56abc1ed09 100644
--- a/danish/security/2005/dsa-921.wml
+++ b/danish/security/2005/dsa-921.wml
@@ -7,73 +7,73 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg har opdaget af systemkaldet ptrace() ikke på korrekt
vis kontrollerer adresser på amd64-arkitekturen, hvilket kunne udnyttes af
en lokal angriber til at crashe kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Et problem i offset-håndteringen i xattr-filsystemkoden til ext3, er
opdaget. Det kunne gøre det muligt for brugere på 64 bit-systemer, der
havde adgang til et ext3-filsystem med udvidede attributter, at få kernen
til at crashe.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>En sårbarhed er opdaget i systemkaldet ptrace() på amd64-arkitekturen,
hvilket gjorde det muligt for lokale angribere at få kernen til
crashe.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>En sårbarhed er opdaget i fejlhåndteringen af staksegmenter, hvilket
kunne gøre det muligt for lokale angribere at forårsage en stak-undtagelse,
der medførte at kernen crashede under visse omstændigheder.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>Ilja van Sprundel har opdaget en race condition i IA32
(x86)-kompatíbilitets systemkaldet execve() til amd64 og IA64, hvilket
gjorde det muligt for lokale angribere at kernen til at gå i panik og
muligvis udføre vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler har opdaget at en lokal angriber kunne kalde
setsockopt() med en ugyldig xfrm_user-policymeddelelse, hvilket fik kernen
til at skrive ud over et arrays gærnser, medførende et crash.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich har opdaget en fejl i zlib-rutinerne, som også er at
finde i Linux-kernen. Fjernangribere kunne crashe kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Endun en sårbarhed er opdaget i zlib-rutinerne, som også er at finde i
Linux-kernen. Fjernangribere kunne crashe kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>En null pointer-dereference i ptrace ved sporing af en 64 bit-udførbar
fil, kunne få kernen til at crashe.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher har opdaget en fejl i ext2- og ext3-filsystemerne.
Når dataområder skulle deles mellem two inoder, blev der ikke undersøgt om
alle oplysninger var ens, hvilket kunne blotlægge forkerte ACL'er til
filer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom har opdaget at kernemodulet ipt_recent der skal forhindre
SSH-rå magt-angreb, kunne få kernen til at crashe på 64
bit-arkitekturer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>En fejl i NAT-koden tillod at fjernangribere kunne forårsage et
lammelsesangreb (dvs. denial of service; hukommelseskorruption) ved at få
diff --git a/danish/security/2005/dsa-922.wml b/danish/security/2005/dsa-922.wml
index df89d5788b4..29ca5233f93 100644
--- a/danish/security/2005/dsa-922.wml
+++ b/danish/security/2005/dsa-922.wml
@@ -7,138 +7,138 @@ problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>En race condition i sysfs-filsystemet tillod at lokale brugere læste
kernehukommelse og forårsagede et lammelsesangreb (dvs. denial of service;
crash).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg har opdaget af systemkaldet ptrace() ikke på korrekt
vis kontrollerer adresser på amd64-arkitekturen, hvilket kunne udnyttes af
en lokal angriber til at crashe kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Et problem i offset-håndteringen i xattr-filsystemkoden til ext3, er
opdaget. Det kunne gøre det muligt for brugere på 64 bit-systemer, der
havde adgang til et ext3-filsystem med udvidede attributter, at få kernen
til at crashe.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright har opdaget at funktionen mmap() kunne oprette ulovlige
memory map, hvilket kunne udnyttes af en lokal bruger til at crashe
kernen eller potentielt udføre vilkårlig kode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>En sårbarhed på arkitekturen IA-64 kunne gøre det muligt for lokale
angribere at overskrive kernehukommelse og crashe kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>En sårbarhed er opdaget i systemkaldet ptrace() på amd64-arkitekturen,
hvilket gjorde det muligt for lokale angribere at få kernen til
crashe.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>Et bufferoverløb i systemkaldet ptrace på 64 bit-arkitekturer, gjorde
det muligt for lokale brugere at skrive bytes ind i vilkårlig
kernehukommelse.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai har opdaget at en lokal bruger kunne få kernen til at hænge
på amd64-arkitekturen efter at have kaldt syscall() med særligt
fremstillede parametre.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>En sårbarhed er opdaget i fejlhåndteringen af staksegmenter, hvilket
kunne gøre det muligt for lokale angribere at forårsage en stak-undtagelse,
der medførte at kernen crashede under visse omstændigheder.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler har opdaget at en lokal angriber kunne kalde
setsockopt() med en ugyldig xfrm_user-policymeddelelse, hvilket fik kernen
til at skrive ud over et arrays gærnser, medførende et crash.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich har opdaget en fejl i zlib-rutinerne, som også er at
finde i Linux-kernen. Fjernangribere kunne crashe kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Endun en sårbarhed er opdaget i zlib-rutinerne, som også er at finde i
Linux-kernen. Fjernangribere kunne crashe kernen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom har bemærket at snmpwalk fra en fjern værtsmaskine,
kunne forårsage et lammelsesangreb (dvs. denial of service; kerne-oops fra
en null-dereference) via visse UDP-pakker, der førte til et funktionskald
med de forkerte parametre.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher har opdaget en fejl i ext2- og ext3-filsystemerne.
Når dataområder skulle deles mellem two inoder, blev der ikke undersøgt om
alle oplysninger var ens, hvilket kunne blotlægge forkerte ACL'er til
filer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom har opdaget at kernemodulet ipt_recent på 64
bit-processorer så som AMD64 ows remote attackers to cause a
denial of service (kernel panic) via certain attacks such as SSH
brute force.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>mprotect-koden på Itanium IA-64 Montecito-processorer vedligeholder ikke
korrekt cache-sammenhæng som krævet af arkitekturen, hvilket gjorde det
muligt for lokale brugere at forårsage et lammelsesangreb (denial of
service) og muligvis ødelægge data ved at ændre PTE-beskyttelser.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>En race condition i trådhåndteringen kunne gøre det muligt for lokale
brugere at forårsage et lammelsesangreb (dvs. denial of service; deadlock),
når tråde deler hukommelse og venter på en tråd, der netop har udført en
exec.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>Når en tråd blev sporet af en anden tråd som deler det samme
memory map som en lokal bruger, kunne det forårsage et lammelsesangreb
(dvs. denial of service; deadlock) ved at gennemtvinge et core dump, når
den sporede tråd var i tilstanden TASK_TRACED.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>En fejl i systemkaldet ioremap() er opdaget på amd64-arkitekturen,
hvilket kunne gøre det muligt for lokale brugere at forårsage et
lammelsesangreb (denial of service) eller en informationslækage, når et
opslag på en ikke-eksisterende hukommelsesside blev udført.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>Modulerne HFS og HFS+ (hfsplus) gjorde det muligt for lokale angribere
at forårsage et lammelsesangreb (dvs. denial of service; oops) ved at
anvende hfsplus til at mounte et filesystem, som ikke er hfsplus.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>En race ondition i netfiltermodulet ebtables på stærkt belastede
SMP-systemer, kunne gøre det muligt for fjernangribere at forårsage et
lammelsesangreb (dvs. denial of service; crash).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath har opdaget at exec() ikke korrekt tømmer posix-timere i
multitrådede miljøer, hvilket medførte en ressourcelækage, og kunne gøre
@@ -146,20 +146,20 @@ problemer:</p>
lammelsesangreb (denial of service) ved at anvende flere posix-timerere end
angivet i den enkelte brugers kvote.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>Kernen tillod at fjernangribere kunne forgifte bridge
forwarding-tabellen vha. frames der allerede var blevet smidt væk ved
filtrering, hvilket kunne få bridgen til at videresende forfalskede
pakker.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>ioctl til amatørradioprotokollen ROSE, kontrollerer ikke på korrekt vis
parametrene, når der opsættes en ny router, hvilket gjorde det muligt for
angribere at udløse out-of-bounds-fejl.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>En race condition på SMP-systemer, gjorde det muligt for lokale
brugere at forårsage et lammelsesangreb (dvs. denial of service; en
@@ -167,14 +167,14 @@ problemer:</p>
connection-tabellen blev tømt, før den nødvendige lock var
etableret.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>En fejl i NAT-koden tillod at fjernangribere kunne forårsage et
lammelsesangreb (dvs. denial of service; hukommelseskorruption) ved at få
to pakker til den samme protokol, til at blive NAT'et på samme tid, hvilket
medførte hukommelseskorruption.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>En manglende hukommelsesoprydning i thread-håndteringsrutinerne før
kopiering af data til userspace, tillod at en brugerproces kunne få adgang
diff --git a/danish/security/2005/dsa-925.wml b/danish/security/2005/dsa-925.wml
index 954e5c1f31c..ff4ef209063 100644
--- a/danish/security/2005/dsa-925.wml
+++ b/danish/security/2005/dsa-925.wml
@@ -7,51 +7,51 @@ følgende problemer:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>Flere fortolkningsfejl gjorde det muligt for fjernautentificerede
brugere at indsprøjte vilkårlige webskripter, når fjern-avatars og
avatar-upload var slået til.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>phpBB gjorde det muligt for fjernangribere at omgå beskyttelsesmekanismer
som afregistrerede globale variable, hvilket tillod angriberne at manipulere
med den måde phpBB opførte sig på.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>phpBB gjorde det muligt for fjernangribere at omgå sikkerhedskontroller
når register_globals var slået til og funktionen session_start function ikke
var blevet kaldt for at håndtere en session.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>phpBB gjorde det muligt for fjernangribere at ændre globale variable og
omgå sikkerhedsmekanismer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>Flere sårbarheder i forbindelse med udførelse af skripter på tværs af
websteder (cross-site scripting, XSS) gjorde det muligt for fjernangribere
at indsprøjte vilkårlige webskripter.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>En SQL-indsprøjtningssårbarhed gjorde det muligt for fjernangribee at
udføre vilkårlige SQL-kommandoer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>phpBB gjorde det muligt for fjernangriberre at ændre regulære udtryk og
udføre PHP-kode via parameteret signature_bbcode_uid.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>Manglende kontrol af inddata i forbindelse med topic-typen, gjorde det
muligt for fjernangribere at indsprøjte vilkårlige SQL-kommandoer.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>Manglende request-validering tillod fjernangribere at redigere andre
brugeres private meddelelser.</p></li>
diff --git a/danish/security/2011/dsa-2206.wml b/danish/security/2011/dsa-2206.wml
index 4f19d5f67b3..0f9ee35a409 100644
--- a/danish/security/2011/dsa-2206.wml
+++ b/danish/security/2011/dsa-2206.wml
@@ -6,13 +6,13 @@ weblog, CV-program og socialt netværk-system:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
<p>Ved en sikkerhedsgennemgang iværksat af en Mahara-bruger, opdagede man at
Mahara behandler inddata uden at de fornuftighedskontrollerede, hvilket
kunne føre til udførelse af skripter på tværs af websteder (XSS).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
<p>Mahara Developers opdagede at Mahara ikke kontrollerer sessionsnøglen
under visse omstændigheder, hvilket kunne udnyttes i forbindelse med
diff --git a/danish/social_contract.1.0.wml b/danish/social_contract.1.0.wml
index 3b2805ce0d8..533bb8528d4 100644
--- a/danish/social_contract.1.0.wml
+++ b/danish/social_contract.1.0.wml
@@ -143,7 +143,7 @@ Source-definitionen</a> (åben kildekode-definitionen).</p>
</li>
<li>
<p><strong>Eksempler på licenser</strong></p>
- <p>"<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>"-,
+ <p>"<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>"-,
"<strong><a href="misc/bsd.license">BSD</a></strong>"-, og
"<strong><a href="http://perldoc.perl.org/perlartistic.html">\
Artistic</a></strong>"-licenserne er eksempler på licenser som vi betragter
diff --git a/danish/social_contract.wml b/danish/social_contract.wml
index 20e0ea3429c..29faa382439 100644
--- a/danish/social_contract.wml
+++ b/danish/social_contract.wml
@@ -151,7 +151,7 @@ Open Source-definitionen</a> (åben kildekode-definitionen).</p>
</li>
<li>
<p><strong>Eksempler på licenser</strong></p>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>-,
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>-,
<q><strong>BSD</strong></q>-, og
<q><strong><a href="http://opensource.org/licenses/artistic-license.php">\
Artistic</a></strong></q>-licenserne er eksempler på licenser som vi betragter
diff --git a/dutch/CD/faq/index.wml b/dutch/CD/faq/index.wml
index 7e0aa98c2d7..9d7d40d00ed 100644
--- a/dutch/CD/faq/index.wml
+++ b/dutch/CD/faq/index.wml
@@ -1,7 +1,7 @@
#use wml::debian::cdimage title="Veel gestelde vragen over Debian cd's" NOHEADER=true BARETITLE=true
#use wml::debian::toc
#include "$(ENGLISHDIR)/releases/info"
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag toc-title-formatting endtag="required" whitespace="delete">
<p><strong>%body</strong></p>
@@ -549,7 +549,7 @@ Linux/Unix?</toc-add-entry>
<p>Merk op dat Debian ISO-images voor i386, amd64 en arm64 ook vanaf een
USB-stick opgestart kunnen worden; zie <a href="#write-usb">hieronder</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
voor alle types optische media (ook als niet-rootgebruiker mogelijk):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Om de volledige nominale snelheid te halen bij het schrijven naar BD-RE
diff --git a/dutch/CD/vendors/legal.wml b/dutch/CD/vendors/legal.wml
index f0841f61efe..ca6b88869d8 100644
--- a/dutch/CD/vendors/legal.wml
+++ b/dutch/CD/vendors/legal.wml
@@ -1,11 +1,11 @@
#use wml::debian::template title="Licentie-informatie voor CD-verkopers"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Last Translation Update by $Author$
# Last Translation Update at $Date$
<p>Omdat het Debian-systeem veel software bevat die uitgebracht is onder de
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
moet elke leverancier ervoor zorgen dat de licentie niet met de voeten wordt
getreden. Als u Debian of delen ervan verspreidt in gecompileerde (binaire)
vorm, lees dan de uitleg en het advies hieronder.</p>
@@ -116,42 +116,42 @@ beheert een lijst van veelgestelde vragen en antwoorden (FAQ) die misschien
het bovenstaande verder uitlegt:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
If I distribute GPL'd software for a fee, am I required to also
make it available to the public without a charge?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
If I use a piece of software that has been obtained under the GNU
GPL, am I allowed to modify the original code into a new program,
then distribute and sell that new program commercially?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
I want to distribute binaries without accompanying sources. Can I
provide source code by FTP instead of by mail order?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Can I put the binaries on my Internet server and put the source
on a different Internet site?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
I want to distribute an extended version of a GPL-covered program
in binary form. Is it enough to distribute the source for the
original version?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
I want to distribute binaries, but distributing complete source
is inconvenient. Is it ok if I give users the diffs from the
"standard" version along with the binaries?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
I want to make binaries available for anonymous FTP, but send
sources only to people who order them.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
How can I make sure each user who downloads the binaries also
gets the source?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
I just found out that a company has a copy of a GPL'ed program,
and it costs money to get it. Aren't they violating the GPL by
not making it available on the Internet?</a>
diff --git a/dutch/News/2017/20170617.wml b/dutch/News/2017/20170617.wml
index 9dd36512c9a..f2bc2497da2 100644
--- a/dutch/News/2017/20170617.wml
+++ b/dutch/News/2017/20170617.wml
@@ -178,7 +178,7 @@ een installatie op verschillende architecturen met één enkele schijf ondersteu
Of u kunt te allen tijde opstartbare USB-installatiemedia creëren (zie de <a
href="$(HOME)/releases/stretch/installmanual">Installatiehandleiding</a> voor meer
informatie). Debian stelt voor cloud-gebruikers ook gebruiksklare <a
-href="http://cdimage.debian.org/cdimage/openstack/current/">vooraf gebouwde
+href="https://cdimage.debian.org/cdimage/openstack/current/">vooraf gebouwde
OpenStack-images</a> ter beschikking voor de architecturen
<code>amd64</code> en <code>arm64</code>.
</p>
diff --git a/dutch/doc/index.wml b/dutch/doc/index.wml
index fb4031fd741..01705af3750 100644
--- a/dutch/doc/index.wml
+++ b/dutch/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Documentatie"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Last translation update by: $Author$
# Last translation update at: $Date$
@@ -225,7 +225,7 @@ Er is ook een afzonderlijke <a href="../CD/faq/">FAQ over Debian-CD/DVD’s</a>
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-bestanden</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-bestanden</a></strong></dt>
<dd>Veel software van GNU is gedocumenteerd in <em>info-bestanden</em> in
plaats van man-pagina’s. Deze bestanden bevatten uitgebreide informatie
over het programma zelf, opties en voorbeelden. Ze zijn beschikbaar via het
diff --git a/dutch/intro/about.wml b/dutch/intro/about.wml
index 31afd230592..11d07dcc0d4 100644
--- a/dutch/intro/about.wml
+++ b/dutch/intro/about.wml
@@ -45,13 +45,13 @@ hele wereld. FreeBSD is een besturingssysteem bestaande uit een kernel en
andere software.
Er wordt aan gewerkt om Debian geschikt te maken voor andere kernels, in eerste
-instantie <a href="http://www.gnu.org/software/hurd/hurd.html">de Hurd</a>. De
+instantie <a href="https://www.gnu.org/software/hurd/hurd.html">de Hurd</a>. De
Hurd is een verzameling servers die bovenop een microkernel (zoals Mach)
draaien om verschillende functies te implementeren. De Hurd is vrije software
-gemaakt door het <a href="http://www.gnu.org/">GNU project</a>.
+gemaakt door het <a href="https://www.gnu.org/">GNU project</a>.
<p>Een groot deel van de basisprogramma’s waar het besturingssysteem uit
-bestaat komen voort uit het <a href="http://www.gnu.org/">GNU project</a>;
+bestaat komen voort uit het <a href="https://www.gnu.org/">GNU project</a>;
vandaar de namen: GNU/Linux, GNU/kFreeBSD, GNU/Hurd. Deze programma’s zijn
ook vrij.
@@ -112,7 +112,7 @@ voor de software zelf.
<p>Als gezegd wordt dat software "vrij" is, betekent dat dan ook niet per se dat de
software gratis is. U kunt meer lezen over <a href="free">wat we precies
met vrije software bedoelen</a> en <a
-href="http://www.gnu.org/philosophy/free-sw">wat de Free Software
+href="https://www.gnu.org/philosophy/free-sw">wat de Free Software
Foundation hierover zegt</a>.
<h2><a name="disbelief">De meeste software kost meer dan 100 euro. Hoe
diff --git a/dutch/intro/free.wml b/dutch/intro/free.wml
index f930d1aa5be..eb444566b2c 100644
--- a/dutch/intro/free.wml
+++ b/dutch/intro/free.wml
@@ -8,7 +8,7 @@
<tt>of </tt>Wat wordt met <em>vrije software</em> bedoeld?</H1>
<p><strong>NB:</strong> In februari 1998 is een groep mensen begonnen de
-term "<a href="http://www.gnu.org/philosophy/free-sw.nl.html">Free
+term "<a href="https://www.gnu.org/philosophy/free-sw.nl.html">Free
Software (Vrije Software)</a>" te vervangen door "<a
href="https://opensource.org/docs/definition.html">Open Source
Software (Open Bron Software)</a>". Dit debat over terminologie
@@ -89,11 +89,11 @@ geschikt zijn voor uw doelen.
<P>Drie van de meest gebruikte licenties zijn:
<UL>
-<LI>De <A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<LI>De <A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</A> (GNU Algemene Publieke
Licentie). Goede achtergrondinformatie over
softwarelicenties en een kopie van de licentie kunt u vinden op <a
- HREF="http://www.gnu.org/copyleft/copyleft">de GNU website</A>.
+ HREF="https://www.gnu.org/copyleft/copyleft">de GNU website</A>.
Er is ook een <a
href="http://users.skynet.be/xterm/gpld.txt">onofficiële
Nederlandse vertaling</A> van de GPL beschikbaar. De GPL is
diff --git a/dutch/intro/license_disc.wml b/dutch/intro/license_disc.wml
index 6c7d9f27e6d..1a0369472d0 100644
--- a/dutch/intro/license_disc.wml
+++ b/dutch/intro/license_disc.wml
@@ -32,7 +32,7 @@ getoond. Ook zijn er veel punten opgenomen onder de noemer
uitvallen, afhankelijk van uw standpunt.
<ul>
-<li>De <a href="http://www.gnu.org/">GNU General Public License (GPL)</a>.
+<li>De <a href="https://www.gnu.org/">GNU General Public License (GPL)</a>.
<br>
<b>SAMENVATTING:</b> de broncode moet beschikbaar worden gemaakt;
het programma mag worden verkocht; afgeleide werken moeten
diff --git a/dutch/license.wml b/dutch/license.wml
index dfd220b8b1a..10e416dce92 100644
--- a/dutch/license.wml
+++ b/dutch/license.wml
@@ -22,7 +22,7 @@ gewijzigd worden onder de voorwaarden van de <a href="legal/licenses/mit">MIT
http://www.jclark.com/xml/copying.txt>) of, naar uw keuze, van de <a
href="legal/licenses/gpl2">GNU General Public License</a>; ofwel versie 2 van
de licentie, of (naar uw keuze) elke latere versie (de meest recente versie is
-beschikbaar op <url http://www.gnu.org/licenses/gpl.html>).
+beschikbaar op <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/dutch/logos/index.wml b/dutch/logos/index.wml
index 950ae546aed..769c38200d6 100644
--- a/dutch/logos/index.wml
+++ b/dutch/logos/index.wml
@@ -33,7 +33,7 @@
<p>Het copyright (c) voor de Debian Logo('s) voor Vrij Gebruik berust
bij <a href="https://www.spi-inc.org/">Software in the Public
Interest, Inc.</a> (1999). De logo's werden uitgebracht volgens de
- bepalingen van de <a href="http://www.gnu.org/copyleft/lgpl.html">
+ bepalingen van de <a href="https://www.gnu.org/copyleft/lgpl.html">
GNU Lesser General Public License</a>, versie 3 of later, of,
afhankelijk van uw keuze, van de licentie
<a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative
diff --git a/dutch/misc/related_links.wml b/dutch/misc/related_links.wml
index 233c607b60b..0275a8c0e4a 100644
--- a/dutch/misc/related_links.wml
+++ b/dutch/misc/related_links.wml
@@ -24,7 +24,7 @@ interessant kan zijn voor gebruikers van Debian.</p>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>De kernel achter Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian is een volledige implementatie van het GNU besturingssysteem.</dd>
<dt><a href="https://www.x.org/wiki/">De X.Org Foundation</a></dt>
@@ -107,7 +107,7 @@ interesses ontmoeten en deelnemen aan meer technische sessies.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
<li><a href="https://reactos.org/">ReactOS</a></li>
</ul>
diff --git a/dutch/ports/hurd/index.wml b/dutch/ports/hurd/index.wml
index 67dfbfc74b3..3236bc563d9 100644
--- a/dutch/ports/hurd/index.wml
+++ b/dutch/ports/hurd/index.wml
@@ -8,9 +8,9 @@
<h2>Inleiding</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a> is een verzameling van
+<a href="https://www.gnu.org/software/hurd/">Hurd</a> is een verzameling van
servers die worden uitgevoerd bovenop de GNU Mach-microkernel. Samen vormen ze
-de basis voor het <a href="http://www.gnu.org/">GNU</a>-besturingssysteem.
+de basis voor het <a href="https://www.gnu.org/">GNU</a>-besturingssysteem.
</p>
<p>
diff --git a/dutch/ports/index.wml b/dutch/ports/index.wml
index 41a04146b69..cf30e8d3906 100644
--- a/dutch/ports/index.wml
+++ b/dutch/ports/index.wml
@@ -155,7 +155,7 @@ voor IBM System z mainframes.</td>
<div class="tip">
<p>
Voor sommige van de hieronder vermelde ports zijn installatie-images beschikbaar op
- <a href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+ <a href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Deze images worden door de betrokken port-teams van Debian onderhouden.
</p>
</div>
diff --git a/dutch/ports/kfreebsd-gnu/index.wml b/dutch/ports/kfreebsd-gnu/index.wml
index c029cdedb1c..af94a297c0b 100644
--- a/dutch/ports/kfreebsd-gnu/index.wml
+++ b/dutch/ports/kfreebsd-gnu/index.wml
@@ -7,8 +7,8 @@
<p>
Debian GNU/kFreeBSD is een port die bestaat uit het
-<a href="http://www.gnu.org/">GNU userland</a> en de
-<a href="http://www.gnu.org/software/libc">GNU C-bibliotheek</a>, bovenop de
+<a href="https://www.gnu.org/">GNU userland</a> en de
+<a href="https://www.gnu.org/software/libc">GNU C-bibliotheek</a>, bovenop de
kernel van <a href="http://www.freebsd.org">FreeBSD</a>, met daarbij de
gebruikelijke <a href="https://packages.debian.org/">pakketten van Debian</a>.
</p>
diff --git a/esperanto/intro/free.wml b/esperanto/intro/free.wml
index 162a9369b3f..578669ecdba 100644
--- a/esperanto/intro/free.wml
+++ b/esperanto/intro/free.wml
@@ -5,7 +5,7 @@
<P><strong>Rimarko:</strong> Dum februaro de 1998 grupo decidis
anstataŭigi la esprimon "programaro libera"
-(<i><a href="http://www.gnu.org/philosophy/free-sw">Free Software</a></i>)
+(<i><a href="https://www.gnu.org/philosophy/free-sw">Free Software</a></i>)
per "programaro de malfermita fontokodo"
(<i><a href="https://opensource.org/docs/definition.html">Open Source
Software</a></i>). Tiel kiel oni klarigas malsupre, ambaŭ signifas esence
@@ -74,7 +74,7 @@ kiuj eble faras kion vi volas.
<li>La <a href="https://eo.wikipedia.org/wiki/GPL/esperanto_versio">Ĝenerala
Publika Permesilo de GNU (GPL)</a>. Iom da bona informo pri programaj
permesiloj kaj kopio de la permesilo troviĝas en
-<a href="http://www.gnu.org/copyleft/copyleft">la retpaĝaro
+<a href="https://www.gnu.org/copyleft/copyleft">la retpaĝaro
de GNU</a>.
Tiu estas la plej ofte uzata libera permesilo en la mondo.
</li><li><a href="https://opensource.org/licenses/artistic-license.php">Artista permesilo</a>.
diff --git a/finnish/CD/vendors/legal.wml b/finnish/CD/vendors/legal.wml
index 44d54a1152e..f08b1af71ba 100644
--- a/finnish/CD/vendors/legal.wml
+++ b/finnish/CD/vendors/legal.wml
@@ -1,10 +1,10 @@
#use wml::debian::template title="Lisenssitietoutta CD-levyjen toimittajille"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
<p>Koska Debian-järjestelmä koostuu suuresta määrästä ohjelmistoja, jotka
-ovat <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> -lisenssin
+ovat <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> -lisenssin
alaisia, jokaisen toimittajan täytyy varmistua siitä että lisenssiä ei rikota.
Jos jakelet Debiania tai osia siitä käännetyssä (binääri) muodossa, lue
alla olevat selitykset ja neuvot.</p>
@@ -114,43 +114,43 @@ Usein Kysytyistä Kysymyksistä (ja vastauksista) listaa, joka saattaa
tuoda lisää selvyyttä edellä mainittuihin asioihin:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Jos jakelen GPL-lisenssin alaista ohjelmistoa korvausta vastaan,
olenko myös velvoitettu tuomaan sen yleiseen jakeluun korvauksetta?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Jos käytän ohjelmiston osaa joka on hankittaessa ollut GNU
GPL -lisensoitu, voinko muuttaa alkuperäistä koodia, kääntää siitä uuden
ohjelman ja sen jälkeen jaella uutta ohjelmaa kaupallisessa
tarkoituksessa?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Haluan jaella binäärejä ilman vastaavaa lähdekoodia. Voinko tarjota
lähdekoodin FTP:n kautta postittamisen sijaan?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Voinko laittaa binäärit omalle palvelimelleni ja lähdekoodin jonkun
muun palvelimelle?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Haluan jaella GPL-lisensoidun ohjelman laajennettua versiota
binäärimuodossa. Onko riittävää jos jakelen alkuperäisen version
lähdekoodia?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Haluan jaella binäärejä, mutta täydellisen lähdekoodin jakelu
on hankalaa. Riittääkö jos annan käyttäjien saataville alkuperäisen
version muutostiedostot binäärien ohessa?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Haluan jaella binäärejä anonyymin FTP:n kautta, mutta lähettää
lähdekoodin vain niille jotka sen tilaavat.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Kuinka voin varmistaa että jokainen käyttäjä, joka imuroi
binäärit, saa myös lähdekoodin?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Huomasin että eräällä yrityksellä on kopio GPL-lisenssin alaisesta
ohjelmasta, ja se on maksullinen. Rikkovatko he GPL-lisenssiä, koska
ohjelma ei ole saatavilla Internetistä?</a>
diff --git a/finnish/News/2004/20040330.wml b/finnish/News/2004/20040330.wml
index 2937d4e5648..cbb64b15e97 100644
--- a/finnish/News/2004/20040330.wml
+++ b/finnish/News/2004/20040330.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag pagetitle>Debianin tietoturvatiedotteet ovat CVE-yhteensopivia</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
@@ -12,7 +12,7 @@ RSA-konferenssissa 2004 San Franciscossa 24. helmikuuta 2004.</p>
<p>Debianin tietoturvaryhmän tarjoama DSA-palvelu on tuonut tiedot
tietoturva-alttiuksista, jotka on korjattu Debian GNU/Linux
-julkaisuissa sitten vuoden 1997. Yrityksessä tehdä yhteistyötä <a
-href="http://cve.mitre.org/">Common Vulnerabilities and Exposures</a>
+href="https://cve.mitre.org/">Common Vulnerabilities and Exposures</a>
(Yleiset alttiudet ja tietoturvareiät, CVE) -projekti standardoi nimet
kaikille julkisesti tunnetuille alttiuksille ja tietoturvarei'ille.
Uudet <a href="$(HOME)/security/">tietoturvatiedotteet</a> ovat
@@ -45,7 +45,7 @@ href="$(HOME)/security/crossreferences">ristiinviittaustaulukon</a>,
joka sisältää kaikki viitteet saatavilla oleviin tiedotteisiin, jotka
on julkaistu vuodesta 1997 lähtien. Tämä taulukko tarjoaa täydennyksen
CVE:ssä saatavilla olevaan <a
-href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">viitekuvaukseen</a>.</p>
+href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">viitekuvaukseen</a>.</p>
<p>Debian-kehittäjät ymmärtävät tarpeen tarjota täsmällistä ja
ajantasaista tietoa Debian-jakelun tietoturvatilanteesta mahdollistaen
diff --git a/finnish/News/2006/20060316.wml b/finnish/News/2006/20060316.wml
index dad25510398..e9750e50abe 100644
--- a/finnish/News/2006/20060316.wml
+++ b/finnish/News/2006/20060316.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>Debian katsoo GNU FDL -lisenssin ehdollisesti vapaaksi</define-tag>
<define-tag release_date>2006-03-16</define-tag>
#use wml::debian::news
@@ -34,7 +34,7 @@ GNU-FDL:n ehdoin levityksessä.</p>
Vedos Debianin suhtautumislausuntoon GNU Free Documentation Licensestä</a></li>
<li><a href="$(HOME)/social_contract">\
Debianin vapaiden ohjelmistojen ohjeisto</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">\
+<li><a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License</a></li>
</ul>
diff --git a/finnish/News/2009/20090210.wml b/finnish/News/2009/20090210.wml
index 41cb7330e04..e0fb7d4bfb5 100644
--- a/finnish/News/2009/20090210.wml
+++ b/finnish/News/2009/20090210.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag pagetitle>Debian GNU/Linux 4.0 päivitetty</define-tag>
<define-tag release_date>2009-02-10</define-tag>
#use wml::debian::news
@@ -62,17 +62,17 @@ paketteihin:</p>
<table border=0>
<tr><th>Paketti</th> <th>Syy</th></tr>
-<correction crip "Korjaus mahdolliseen symlink-haavoittuvuuteen (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
+<correction crip "Korjaus mahdolliseen symlink-haavoittuvuuteen (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
<Correction devscripts "Korjaus väliaikaishakemistojen epäluotettavaan käsittelyyn">
<correction fai-kernels "Käännetty uudelleen linux-2.6-päivitykselle">
<correction glibc "Slovakian ja Slovenian valuuttamuutos euroksi">
<correction glpi "Korvattu domxml-php5-php5.php LGPL-versiolla">
-<correction gnumeric "Korjaus hakupolkuhaavoittuvuuteen (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
+<correction gnumeric "Korjaus hakupolkuhaavoittuvuuteen (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
<correction linux-2.6.24 "Korjauksia useisiin ongelmiin">
-<correction linux-ftpd-ssl "Korjattu sivuston ylittävä pyyntöväärennös (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
-<correction muttprint "Korjaus mahdolliseen symlink-haavoittuvuuteen (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
+<correction linux-ftpd-ssl "Korjattu sivuston ylittävä pyyntöväärennös (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
+<correction muttprint "Korjaus mahdolliseen symlink-haavoittuvuuteen (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
<correction tagcoll "Korjattu paketointivika">
-<correction tkman "Korjaus väliaikaistiedostojen käsittelyyn (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
+<correction tkman "Korjaus väliaikaistiedostojen käsittelyyn (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
</table>
diff --git a/finnish/doc/index.wml b/finnish/doc/index.wml
index 0afa85a0446..7946d8bb5f4 100644
--- a/finnish/doc/index.wml
+++ b/finnish/doc/index.wml
@@ -188,7 +188,7 @@ lisää tietoa.</p>
lukea sivustolta <a
href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-tiedostot</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-tiedostot</a></strong></dt>
<dd>Monet GNU-ohjelmistot dokumentoidaan
<em>info-tiedostoissa</em> manuaalisivujen sijaan. Nämä tiedostot
sisältävät yksityiskohtaista tietoa ohjelmasta itsestään,
diff --git a/finnish/intro/about.wml b/finnish/intro/about.wml
index 298ee2f8c26..feec26fe3ad 100644
--- a/finnish/intro/about.wml
+++ b/finnish/intro/about.wml
@@ -45,14 +45,14 @@ FreeBSD on käyttöjärjestelmä, joka sisältää ytimen ja muuta ohjelmistoa.
<p>Kuitenkin Debianiin on kehitteillä myös tuki useammille ytimille,
ensisijaisesti <a
-href="http://www.gnu.org/software/hurd/hurd.html">Hurdille</a>. Hurd
+href="https://www.gnu.org/software/hurd/hurd.html">Hurdille</a>. Hurd
on kokoelma palvelimia, jotka toimivat mikroytimen (kuten Mach) päällä
toteuttaen tarvittavat palvelut. Hurd on vapaa ohjelmisto, jota
-kehittää <a href="http://www.gnu.org/">GNU-projekti</a>.
+kehittää <a href="https://www.gnu.org/">GNU-projekti</a>.
<p>Huomattava osa perustyökaluista, jotka täydentävät
käyttöjärjestelmää, on peräisin <A
-href="http://www.gnu.org/">GNU-projektista</a>; siitä nimet GNU/Linux,
+href="https://www.gnu.org/">GNU-projektista</a>; siitä nimet GNU/Linux,
GNU/kFreeBSD ja GNU/Hurd. Nämä työkalut ovat myös vapaita.
<p>Ihmiset haluavat luonnollisesti sovellusohjelmistoja: ohjelmia,
@@ -113,7 +113,7 @@ itse ohjelmista.
<p>Käyttäessämme englannin kielen sanaa "free", tarkoitamme
<strong>vapautta</strong>, ei ilmaisuutta. Voit lukea lisää siitä <a
href="free">mitä me tarkoitamme "vapailla ohjelmilla"</a> ja <a
-href="http://www.gnu.org/philosophy/free-sw">mitä Free Software Foundation sanoo</a>
+href="https://www.gnu.org/philosophy/free-sw">mitä Free Software Foundation sanoo</a>
aiheesta.
<h2><a name="disbelief">Useimmat ohjelmistot maksavat satoja
diff --git a/finnish/intro/free.wml b/finnish/intro/free.wml
index 3a027ed5799..f7b6d27b1ff 100644
--- a/finnish/intro/free.wml
+++ b/finnish/intro/free.wml
@@ -6,7 +6,7 @@
<tt>tai</tt> Mitä käsite Free Software tarkoittaa?</h1>
<b>Huomaa:</b> helmikuussa 1998 eräs ryhmä alkoi työskennellä termin
-<a href="http://www.gnu.org/philosophy/free-sw">"free software"
+<a href="https://www.gnu.org/philosophy/free-sw">"free software"
</a> ("vapaa ohjelmisto") korvaamiseksi termillä
<a href="https://opensource.org/docs/definition.html">"Open Source Software"
</a> ("avoimen lähdekoodin ohjelmisto").
@@ -102,11 +102,11 @@ vaikutuksen.
<p>Kolme laajimmin käytettyä lisenssiä ovat:
<ul>
-<li><a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<li><a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</a>.
Hyvää perustietoa ohjelmistolisensseistä ja kopion tästä
lisenssistä saa osoitteesta
-<a href="http://www.gnu.org/copyleft/copyleft">
+<a href="https://www.gnu.org/copyleft/copyleft">
GNU:n WWW-sivustosta</a>.
Tämä on maailman yleisin vapaiden ohjelmistojen lisenssi.
diff --git a/finnish/intro/license_disc.wml b/finnish/intro/license_disc.wml
index 05e4c78a249..3c2ca9acaad 100644
--- a/finnish/intro/license_disc.wml
+++ b/finnish/intro/license_disc.wml
@@ -33,7 +33,7 @@ joka tarkoittaa sitä, että yksityiskohta on joko hyvä tai huono riippuen
näkökulmastasi.
<UL>
-<LI><A HREF="http://www.gnu.org/">GNU General Public License (GPL)</A>.
+<LI><A HREF="https://www.gnu.org/">GNU General Public License (GPL)</A>.
<BR><B>YHTEENVETO:</B>
lähdekoodi tulee olla saatavilla;
ohjelmiston voi myydä;
diff --git a/finnish/license.wml b/finnish/license.wml
index deb272ec6c2..41bb81987d4 100644
--- a/finnish/license.wml
+++ b/finnish/license.wml
@@ -18,7 +18,7 @@ mukaan <a href="legal/licenses/gpl2">GNU General Public License</a>
ehtojen mukaan; joko lisenssiversion 2 tai valintasi mukaan minkä
tahansa myöhemmän version ehtojen mukaisesti (viimeisin versio on
yleensä saatavilla osoitteessa <url
-http://www.gnu.org/licenses/gpl.html>). </p>
+https://www.gnu.org/licenses/gpl.html>). </p>
<p>Työ on meneillään vanhemman materiaalin saattamiseksi
yhteensopivaksi ylläolevien lisenssien kanssa. Kunnes työ valmistuu,
diff --git a/finnish/misc/related_links.wml b/finnish/misc/related_links.wml
index abe338a952e..f6b68e05dcc 100644
--- a/finnish/misc/related_links.wml
+++ b/finnish/misc/related_links.wml
@@ -23,7 +23,7 @@ href="../social_contract#guidelines">DFSG</a>-sopivat ohjelmistot</h2>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Ydin Debian GNU/Linuxin alla.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian on GNU-käyttöjärjestelmän täydellinen toteutus.</dd>
<dt><a href="http://www.X.org/">X.Org Foundation</a></dt>
@@ -114,6 +114,6 @@ tarjolla oleviin teknisempiin opetustilaisuuksiin.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
</ul>
diff --git a/finnish/ports/alpha/sys_types.wml b/finnish/ports/alpha/sys_types.wml
index 6e43d0aea2a..b94f300dd06 100644
--- a/finnish/ports/alpha/sys_types.wml
+++ b/finnish/ports/alpha/sys_types.wml
@@ -7,9 +7,9 @@ Tämä ei välttämättä ole täydellinen luettelo, joten jos sinulla on jotain
lisättävää tai jokin kohta on virheellinen ilmoita asiasta
<a href="mailto:debian-alpha@lists.debian.org">debian-alpha</a>-listalla
jolloin asia voidaan tarkistaa ja korjata. Huomaa että <a href=
-"http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a> tukee tällä
+"https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a> tukee tällä
hetkellä ainoastaan <a href=
-"http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a> -pohjaisia
+"https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a> -pohjaisia
koneita. Heti kun siirrostyö alphalle alkaa, tätä listaa tullaan
päivittämään, jolloin selviää mitä koneita itse asiassa tuetaan.</p>
diff --git a/finnish/ports/hurd/index.wml b/finnish/ports/hurd/index.wml
index fab6160eb62..78eb5d462b3 100644
--- a/finnish/ports/hurd/index.wml
+++ b/finnish/ports/hurd/index.wml
@@ -5,9 +5,9 @@
<h1>Debian GNU/Hurd</h1>
<h2>Esittely</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a> on joukko palvelimia
+<a href="https://www.gnu.org/software/hurd/">Hurd</a> on joukko palvelimia
joita ajetaan GNU Mach-mikroytimen päällä. Yhdessä ne muodostavat perustan
-<a href="http://www.gnu.org/">GNU</a>-käyttöjärjestelmälle.</p>
+<a href="https://www.gnu.org/">GNU</a>-käyttöjärjestelmälle.</p>
<p>
Tällä hetkellä Debian on saatavilla ainoastaan Linuxille ja kFreeBSD:lle, mutta Debian
GNU/Hurdin myötä olemme alkaneet tarjoamaan GNU/Hurdia myös kehitys-,
diff --git a/finnish/security/2003/dsa-225.wml b/finnish/security/2003/dsa-225.wml
index 0e934a37245..533e1a943e3 100644
--- a/finnish/security/2003/dsa-225.wml
+++ b/finnish/security/2003/dsa-225.wml
@@ -6,7 +6,7 @@ jonka kautta on mahdollista palauttaa, ilman kunnollista käyttäjätunnistusta,
tietyllä tavalla muotoillun URL-osoitteen avulla JSP-sivun suorittamatonta
koodia, tai, tietyissä olosuhteissa, staattisia resursseja jotka muutoin
olisivat suojattuja turvakeinoin. Tämä on muunnos aiemmin tunnistetusta <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>
-raportissa mainitusta hyväksikäytöstä.</p>
<p>Ongelma on korjattu nykyisen vakaan jakelun (woody) versiossa 4.0.3-3woody2 .</p>
diff --git a/finnish/security/2003/dsa-232.wml b/finnish/security/2003/dsa-232.wml
index e5621cabe2d..3521103900a 100644
--- a/finnish/security/2003/dsa-232.wml
+++ b/finnish/security/2003/dsa-232.wml
@@ -8,46 +8,46 @@ palvelunestohyökkäyksen. The Common Vulnerabilities and Exposures-projekti
tunnisti seuraavat ongelmat:</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Useat kokonaisluvun ylivuodot antavat etähyökkääjälle
mahdollisuuden suorittaa mielivaltaista koodia CUPSd:n HTTP-liittymän ja
CUPS-suodattimien kuvankäsittelykoodin kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: Kilpailutilanne hakemiston <code>/etc/cups/certs/</code>
yhteydessä mahdollistaa paikallisten käyttäjien, joilla on lp-käyttöoikeudet,
luoda tai ylikirjoittaa mielivaltaisia tiedostoja. Tämä ei koske potaton
versiota.
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Tämä haavoittuvuus sallii etähyökkääjän lisätä
tulostimia ilman käyttäjätunnistusta tietyn UDP-paketin kautta, mitä
voidaan sittemmin käyttää luvattomien toimintojen suorittamiseen, kuten
hallintapalvelimen paikallisen root-sertifikaatin varastamiseen "need
authorization"-sivun kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Negatiivisten pituuksien syöttäminen memcpy():lle voi
aiheuttaa palveluneston ja mahdollistaa mielivaltaisen koodin ajamisen.
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Epäluotettava strncat()-toimintokutsu, joka käsittelee
valinnat sisältävää merkkijonoa, mahdollistaa etähyökkääjälle mielivaltaisen
koodin suorittamisen puskurin ylivuodon kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: 0 pikselin levyiset kuvat antavat etähyökkääjälle
mahdollisuuden suorittaa mielivaltaista koodia muutettujen chunk-otsakkeiden
kautta.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS ei tarkista kunnolla erinäisten tiedosto- ja
istukkatoimintojen palauttamia arvoja, mitä kautta etähyökkääjän on
mahdollista aiheuttaa palvelunesto.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: cupsys-paketti sisältää jonkin verran koodia
xpdf-paketista, PDF-tiedostojen muuntamiseen tulostettaessa, ja se
sisältää hyödynnettävissä olevan kokonaisluvun ylivuotoon johtavan vian.
diff --git a/finnish/security/2003/dsa-246.wml b/finnish/security/2003/dsa-246.wml
index 2a7372f9446..70ef80d27b7 100644
--- a/finnish/security/2003/dsa-246.wml
+++ b/finnish/security/2003/dsa-246.wml
@@ -6,20 +6,20 @@ The Common Vulnerabilities and Exposures-projekti tunnisti seuraavat ongelmat:
</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: Hakemistolistauksen palauttaminen on mahdollista
pahantahtoisesti muotoillun pyynnön kautta, vaikka index.html, index.jsp
tai muu vastaava tiedosto olisikin olemassa. Myös tiedoston sisällön
palauttaminen on mahdollista.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: Pahantahtoisen www-sovelluksen avulla on mahdollista
lukea www-sovelluksen ulkopuolisten tiedostojen sisältöä sen
web.xml-tiedoston kautta, huolimatta mahdollisista tietoturvamanagereista.
XML-dokumentin osana olevien tiedostojen sisältöön käsiksi pääsy on
mahdollista.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: Ristiinlinkittävän komentosarjan mahdollistava
haavoittuvuus havaittiin mukana tulevasta www-sovellusmallista.
Etähyökkääjien on mahdollista suorittaa mielivaltaisia skriptejä
diff --git a/finnish/security/2003/dsa-294.wml b/finnish/security/2003/dsa-294.wml
index e5c0d7eef04..b115a6331db 100644
--- a/finnish/security/2003/dsa-294.wml
+++ b/finnish/security/2003/dsa-294.wml
@@ -7,7 +7,7 @@ uutisotsikoita RDF-syötteistä, kaksi tietoturvaan liittyvää ongelmaa. The
Common Vulnerabilities and Exposures -projekti tunnisti seuraavat ongelmat:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
Ohjelma pystyy uutisotsikkoa klikattaessa käynnistämään käyttäjän
määrittelemän www-selaimen käyttäen syötteen sisältämää URI:a.
@@ -15,7 +15,7 @@ Common Vulnerabilities and Exposures -projekti tunnisti seuraavat ongelmat:</p>
asiakaskoneella on mahdollista suorittaa mielivaltaisia
komentotulkkikomentoja pahantahtoisen syötteen kautta.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Syötteet, joissa linkin tai otsikon elementit eivät ole kokonaan yhdellä
rivillä, pystyvät kaatamaan koko gkrellm-järjestelmän. Pahantahtoinen
diff --git a/finnish/security/2003/dsa-332.wml b/finnish/security/2003/dsa-332.wml
index 9454c0f2661..078d23ab1de 100644
--- a/finnish/security/2003/dsa-332.wml
+++ b/finnish/security/2003/dsa-332.wml
@@ -5,44 +5,44 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten
käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan
kautta (lcall)
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista
hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä
väärin muotoiltuja paketteja
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään
lapsiprosessiin
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston
(CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla,
jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden
törmäyksiä
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät
voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
hyökkääjien aiheuttaa palveluneston ("kernel oops")
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
CPU:n tilarekistereitä väärin muotoillun osoitteen kautta
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus)
tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden
törmäyksiä
diff --git a/finnish/security/2003/dsa-336.wml b/finnish/security/2003/dsa-336.wml
index 57def5142f1..ad967d6d905 100644
--- a/finnish/security/2003/dsa-336.wml
+++ b/finnish/security/2003/dsa-336.wml
@@ -4,42 +4,42 @@
<p>Linux-ytimessä on havaittu useita haavoittuvuuksia.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Linux-ydin 2.2.x mahdollistaa paikallisten käyttäjien aiheuttaa
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Linux-ydin 2.2.x mahdollistaa paikallisten käyttäjien aiheuttaa
palveluneston (järjestelmä kaatuu) käyttämällä mmap()-toimintoa
PROT_READ-parametrilla pääsyyn ei-luettaville muistisivuille
/proc/pid/mem -liittymän kautta.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: x86-järjestelmien Linux-ydinten (2.4.18 ja aiemmat)
arch/i386/kernel/traps.c-koodin iBCS-rutiinit mahdollistavat paikallisten
käyttäjien tappaa mielivaltaisia prosesseja binääriyhteensopivan rajapinnan
kautta (lcall)</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Useiden ethernetverkkokorttien (NIC) laiteajurit eivät
täytä nollatavuisia kehyksiä, mitä kautta etähyökkääjien on mahdollista
hankkia tietoa edellisistä paketeista tai ytimen muistista käyttämällä
väärin muotoiltuja paketteja</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Ytimen moduulinlataaja mahdollistaa paikallisten käyttäjien
hankkia root-oikeudet käyttämällä ptracea liittyäkseen ytimen käynnistämään
lapsiprosessiin</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Linux 2.4:n route cache -toteutus, ja Netfilter IP
conntrack -moduuli, mahdollistavat etähyökkääjien aiheuttaa palveluneston
(CPU-kuormitus) väärennetyillä lähdeosoitteilla varustetuilla paketeilla,
jotka aiheuttavat lukuisia PREROUTING-ketjuun liittyviä hash-taulukoiden
törmäyksiä</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Linux-ytimen (2.4.20 ja aiemmat) ioperm-järjestelmäkutsu
ei rajoita kunnollisesti käyttäjäoikeuksia, mitä kautta paikalliset käyttäjät
voivat hankkia luku- tai kirjoitusoikeudet tiettyihin I/O-portteihin</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Haavoittuvuus Linux-ytimen 2.4 TTY-kerroksessa mahdollistaa
hyökkääjien aiheuttaa palveluneston ("kernel oops")</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Linux-ytimen 2.4 mxcsr-koodi sallii hyökkääjien muokata
CPU:n tilarekistereitä väärin muotoillun osoitteen kautta</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Linuxin 2.4-ytimen TCP/IP-pirstaleiden uudelleenkokoamisen
käsittely mahdollistaa etähyökkääjien aiheuttaa palveluneston (CPU-kuormitus)
tietyntyyppisillä paketeilla, jotka aiheuttavat lukuisia hash-taulukoiden
törmäyksiä</li>
diff --git a/finnish/social_contract.1.0.wml b/finnish/social_contract.1.0.wml
index 88628b3c229..a5049a6c1d7 100644
--- a/finnish/social_contract.1.0.wml
+++ b/finnish/social_contract.1.0.wml
@@ -145,7 +145,7 @@ ottanut <a href="http://opensource.org/docs/osd">Open Source
<li><p><strong>Esimerkkilisenssejä</strong></p>
<p><strong>"<a
- href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
+ href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
"<strong><a href="misc/bsd.license">BSD</a></strong>" ja
"<strong><a
href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>"
diff --git a/finnish/social_contract.wml b/finnish/social_contract.wml
index ade2013297a..bf8b755125b 100644
--- a/finnish/social_contract.wml
+++ b/finnish/social_contract.wml
@@ -169,7 +169,7 @@ ottanut <a href="https://opensource.org/docs/osd">Open Source
<li><p><strong>Esimerkkilisenssejä</strong></p>
<p><q><strong><a
- href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> ja
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>-lisenssit
ovat esimerkkejä lisensseistä, jotka ovat mielestämme
diff --git a/french/CD/faq/index.wml b/french/CD/faq/index.wml
index 3292d449a4e..daa7acb7909 100644
--- a/french/CD/faq/index.wml
+++ b/french/CD/faq/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::cdimage title="Foire Aux Questions concernant les CD Debian" NOHEADER=true BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Jean-Paul Guillonneau"
#include "$(ENGLISHDIR)/releases/info"
# translators:
@@ -691,7 +691,7 @@ aussi <a href="#write-usb">amorçables à partir d'une clef USB</a>.
</p>
<p>
-<a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
pour tous les types de supports optiques (faisable
aussi en tant qu'utilisateur non superutilisateur) :
<br/>
diff --git a/french/CD/vendors/legal.wml b/french/CD/vendors/legal.wml
index 8ad8b90be19..4fe04e8f364 100644
--- a/french/CD/vendors/legal.wml
+++ b/french/CD/vendors/legal.wml
@@ -1,11 +1,11 @@
#use wml::debian::template title="Information sur les licences pour les vendeurs de CD"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
# Previous translation by Thomas Huriaux
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
<p>Comme le système Debian se compose de beaucoup de logiciels sous licence
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>,
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>,
tout distributeur doit s'assurer que la licence n'est pas transgressée.
Si vous distribuez Debian ou des parties d'elle sous une forme compilée
(binaire), veuillez lire les explications et conseils ci-dessous.</p>
@@ -124,45 +124,45 @@ maintient une foire aux questions (FAQ) qui devrait éclaircir les
points ci-dessous&nbsp;:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Si je distribue un logiciel licencié sous la GPL, suis-je contraint de
le rendre également disponible au public gratuitement&nbsp;?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Si j'utilise un morceau de logiciel qui a été obtenu sous la licence
GNU GPL, suis-je autorisé à modifier le code originel dans un nouveau
programme, puis à distribuer et vendre le nouveau programme dans un but
lucratif&nbsp;?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Je souhaite distribuer les exécutables sans les sources correspondant.
Puis-je fournir le code source par FTP au lieu d'un accès par
courrier à la demande&nbsp;?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Puis-je rendre les exécutables accessibles à partir de mon serveur
Internet et mettre les sources sur une autre site Internet&nbsp;?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Je souhaite distribuer une version modifiée d'un programme sous licence
GPL dans une format exécutable. Est-il suffisant de distribuer les sources
de la version originelle&nbsp;?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Je souhaite distribuer les exécutables mais la distribution des codes
sources complets n'est pas pratique. Puis-je rendre accessibles les
«&nbsp;diffs&nbsp;» basés sur la version «&nbsp;standard&nbsp;» en plus
des exécutables&nbsp;?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Je souhaite offrir un accès anonyme aux exécutables par FTP, mais envoyer
les sources seulement aux personnes qui en passent la commande.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Comment puis-je m'assurer que tout utilisateur qui télécharge les
exécutables obtient également les sources&nbsp;?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Je viens à l'instant de trouver une entreprise qui possède une copie
d'un programme sous GPL et il faut payer pour l'obtenir. Ne sont-ils
pas en train de violer la GPL en ne rendant pas ce programme disponible
diff --git a/french/News/1998/19981008.wml b/french/News/1998/19981008.wml
index 0c13a7d2490..395af605fec 100644
--- a/french/News/1998/19981008.wml
+++ b/french/News/1998/19981008.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Position de Debian concernant les droits d'auteur et les problèmes de licence concernant KDE</define-tag>
<define-tag release_date>1998-10-08</define-tag>
#use wml::debian::news
@@ -178,7 +178,7 @@ est distribué.
<br /><a name="footnote3">[3]</a> <a href="$(HOME)/">https://www.debian.org/</a>
<br /><a name="footnote4">[4]</a> <a href="$(HOME)/social_contract#guidelines">https://www.debian.org/social_contract#guidelines</a>
<br /><a name="footnote5">[5]</a> <newsurldead http://www.troll.no/free-license.html>
-<br /><a name="footnote6">[6]</a> <a href="http://www.gnu.org/copyleft/gpl.html">http://www.gnu.org/copyleft/gpl.html</a>
+<br /><a name="footnote6">[6]</a> <a href="https://www.gnu.org/copyleft/gpl.html">https://www.gnu.org/copyleft/gpl.html</a>
<br /><a name="footnote7">[7]</a> <newsurldead "http://harmony.ruhr.de/">
<br /><a name="footnote8">[8]</a> Stephan Kulow, qui est développeur Debian et
diff --git a/french/News/2004/20040330.wml b/french/News/2004/20040330.wml
index 9b0ecf9294d..c9bcd801c11 100644
--- a/french/News/2004/20040330.wml
+++ b/french/News/2004/20040330.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Frédéric Bothamy"
<define-tag pagetitle>Alertes de sécurité Debian compatibles avec CVE</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
@@ -14,7 +14,7 @@ lors de la conférence RSA&nbsp;2004 à San Francisco le
<p>Le service des DSA fourni par l'équipe de sécurité Debian offre des
informations sur les failles de sécurités qui sont corrigés dans les
versions Debian&nbsp;GNU/Linux depuis&nbsp;1997. Dans un effort de
-coopération avec le projet <a href="http://cve.mitre.org/">Common
+coopération avec le projet <a href="https://cve.mitre.org/">Common
Vulnerabilities and Exposures</a> (CVE) pour standardiser les noms de
toutes les failles connues publiquement et expositions de sécurité, les
nouvelles <a href="$(HOME)/security/">alertes de sécurité</a> portent
@@ -48,7 +48,7 @@ href="$(HOME)/security/crossreferences">table de références croisées</a>
complète incluant toutes les références disponibles pour les alertes
publiées depuis&nbsp;1997. Cette table est fournie pour fournir un
complément à la <a
-href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">table de
+href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">table de
référence</a> disponible sur le site du CVE.</p>
<p>Les développeurs Debian comprennent le besoin de fournir des
diff --git a/french/News/2006/20060316.wml b/french/News/2006/20060316.wml
index 8c838139d35..6f2bd867512 100644
--- a/french/News/2006/20060316.wml
+++ b/french/News/2006/20060316.wml
@@ -1,6 +1,6 @@
<define-tag pagetitle>Le projet Debian considère la licence GNU FDL libre sous certaines conditions</define-tag>
<define-tag release_date>2006-03-16</define-tag>
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
#use wml::debian::news
<p>Le projet Debian a décidé que les documents distribués sous la
@@ -37,7 +37,7 @@ GNU FDL.</p>
de documentation GNU</a></li>
<li><a href="$(HOME)/social_contract">\
Principes du logiciel libre selon Debian</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">\
+<li><a href="https://www.gnu.org/copyleft/fdl.html">\
Licence libre de documentation GNU</a></li>
</ul>
diff --git a/french/News/2009/20090210.wml b/french/News/2009/20090210.wml
index 239536283c8..58a381fc4d6 100644
--- a/french/News/2009/20090210.wml
+++ b/french/News/2009/20090210.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Thomas Péteul"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Thomas Péteul"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0</define-tag>
<define-tag release_date>2009-02-10</define-tag>
#use wml::debian::news
@@ -76,17 +76,17 @@ corrections importantes aux paquets suivants&nbsp;:
<table border=0>
<tr><th>Paquet</th> <th>Raison</th></tr>
-<correction crip "possible vulnérabilité de lien symbolique (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
+<correction crip "possible vulnérabilité de lien symbolique (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
<Correction devscripts "création non sécurisée de répertoires temporaires">
<correction fai-kernels "reconstruction avec la mise à jour de linux-2.6">
<correction glibc "changement de la monnaie pour la Slovaquie et la Slovénie vers l'Euro">
<correction glpi "remplacement de domxml-php5-php5.php par une version LGPL">
-<correction gnumeric "vulnérabilité de chemin de recherche non de confiance (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
+<correction gnumeric "vulnérabilité de chemin de recherche non de confiance (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
<correction linux-2.6.24 "plusieurs problèmes">
-<correction linux-ftpd-ssl "construction de requêtes intersite (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
-<correction muttprint "possible vulnérabilité de lien symbolique (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
+<correction linux-ftpd-ssl "construction de requêtes intersite (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
+<correction muttprint "possible vulnérabilité de lien symbolique (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
<correction tagcoll "bogue de l'empaquetage">
-<correction tkman "situation de compétition sur fichier temporaire (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
+<correction tkman "situation de compétition sur fichier temporaire (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
</table>
diff --git a/french/News/2009/20090627.wml b/french/News/2009/20090627.wml
index 9e998745d87..d2476e77e7c 100644
--- a/french/News/2009/20090627.wml
+++ b/french/News/2009/20090627.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Thomas Vincent"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Thomas Vincent"
<define-tag pagetitle>Debian GNU/Linux 5.0 updated</define-tag>
<define-tag release_date>2009-06-27</define-tag>
#use wml::debian::news
@@ -76,7 +76,7 @@ corrections importantes aux paquets suivants :
<table border=0>
<tr><th>Paquet</th> <th>Raison</th></tr>
-<correction apr-util "correction d'une divulgation d'informations (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
+<correction apr-util "correction d'une divulgation d'informations (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
<correction asciidoc "remplacement de fop par dblatex">
<correction backuppc "correction des droits des scripts CGI et des fichiers ht*">
<correction base-files "mise à jour pour la version 5.0.2">
diff --git a/french/News/2014/20140908.wml b/french/News/2014/20140908.wml
index 93f0028e152..cf59dfb80eb 100644
--- a/french/News/2014/20140908.wml
+++ b/french/News/2014/20140908.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="c9f8781f6a17ae4491544a56782be1b319927454" maintainer="Thomas Vincent"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Thomas Vincent"
<define-tag pagetitle>La FSF et Debian joignent leurs forces pour aider les utilisateurs de logiciels libres à trouver le matériel dont ils ont besoin</define-tag>
<define-tag release_date>2014-09-08</define-tag>
#use wml::debian::news
@@ -20,7 +20,7 @@ ainsi que les systèmes portables complets.</p>
<p>L'information de compatibilité provient d'utilisateurs testant le matériel
sur des systèmes ne reposant que sur du logiciel libre. Précédemment, les
recommandations du site h-node nécessitaient qu'ils fonctionnent sur l'une des
-<a href="http://www.gnu.org/distros/free-distros.html">distributions
+<a href="https://www.gnu.org/distros/free-distros.html">distributions
approuvées</a> par la FSF. Bien que la FSF n'inclue pas Debian dans cette
liste car le projet Debian fournit un dépôt logiciel non libre, la FSF
reconnaît que le dépôt principal de Debian, qui est par défaut la seule source
diff --git a/french/News/2017/20170617.wml b/french/News/2017/20170617.wml
index 86519e11497..a86b3ff4244 100644
--- a/french/News/2017/20170617.wml
+++ b/french/News/2017/20170617.wml
@@ -171,7 +171,7 @@ plusieurs architectures à partir d'un seul disque. Ou alors, vous pouvez
toujours créer un média d'installation amorçable sur clef USB (voir le
<a href="$(HOME)/releases/stretch/installmanual">guide d'installation</a>
pour davantage de détails). Debian propose également des
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">images
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">images
OpenStack</a> toutes prêtes pour les architectures <code>amd64</code> et
<code>arm64</code> pour les utilisateurs de nuage.
</p>
diff --git a/french/News/weekly/2001/25/index.wml b/french/News/weekly/2001/25/index.wml
index ae181a8b81c..1c3b79195be 100644
--- a/french/News/weekly/2001/25/index.wml
+++ b/french/News/weekly/2001/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-09" SUMMARY="DDP, DDTS, Paquets des bases de données, Listes, Licences"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Thomas Huriaux"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Thomas Huriaux"
# $ Id: $
<p><strong>Le DDP a besoin de vous&nbsp;!</strong> Le <a
@@ -94,7 +94,7 @@ L'utilisation du terme
<i>Open Source</i> (à source ouvert) à la place de <i>Free Software</i>
(logiciel libre) a été le sujet de controverses au sein du projet. La
<a href="http://www.fsf.org/">Free Software Foundation</a> (FSF) a adopté
-une <a href="http://www.gnu.org/philosophy/free-software-for-freedom.html">\
+une <a href="https://www.gnu.org/philosophy/free-software-for-freedom.html">\
position</a> claire en 1998. Le terme <i>Open Source</i> a été
<a href="https://www.spi-inc.org/corporate/resolutions/resolution-2001-04-26.nl.html">\
défini</a> comme un terme marketing pour le logiciel libre (également en
@@ -131,7 +131,7 @@ incompatibilité de licence</a>. Cette fois-ci, cela est arrivé à nos
utilisent la licence Apache en amont, alors que le responsable Debian
a précédemment utilisé la GPL pour ses propres rustines. Selon la FSF,
les deux licences sont
-<a href="http://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">\
+<a href="https://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">\
incompatibles</a>. Ce problème est déjà résolu, mais nous l'avons mentionné
pour que les gens soient au courant des problèmes de licence.</p>
diff --git a/french/News/weekly/2001/27/index.wml b/french/News/weekly/2001/27/index.wml
index c5bdaee3054..fe3562031ec 100644
--- a/french/News/weekly/2001/27/index.wml
+++ b/french/News/weekly/2001/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-23" SUMMARY="Progeny, Xmodmap, XFree86, RMS, NewbieDoc"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Guillaume Estival"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Guillaume Estival"
<p><strong>La fin pour Debian Progeny&nbsp;?</strong> Dans une récente
<a href="http://www.progeny.com/archive/debian/">annonce</a> Progeny
@@ -151,7 +151,7 @@ un paquet réellement important pour tous les fans d'Emacs&nbsp;: </p>
href="https://packages.debian.org/unstable/editors/emacs21">Emacs&nbsp;21</a>
est finalement sorti&nbsp;! La nouvelle liste des fonctions est
impressionnante, contrôlez la <a
-href="http://www.gnu.org/press/2001-10-22-Emacs.html">revue de
+href="https://www.gnu.org/press/2001-10-22-Emacs.html">revue de
presse</a> et profitez des nouvelles fonctionnalités.
<li><a
diff --git a/french/News/weekly/2001/30/index.wml b/french/News/weekly/2001/30/index.wml
index 930a8835133..86dfa288f6b 100644
--- a/french/News/weekly/2001/30/index.wml
+++ b/french/News/weekly/2001/30/index.wml
@@ -1,11 +1,11 @@
#use wml::debian::weeklynews::header PUBDATE="2001-11-14" SUMMARY="Brevets, Menu, ITPs, Sourceforge, disquettes de démarrage, ATLAS"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Guillaume Estival"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Guillaume Estival"
<p><strong>Breveter autre chose que du logiciel.</strong> Sunnanvind a
encore fait ressortir <a
href="https://lists.debian.org/debian-legal-0111/msg00006.html">un vieux
problème</a>. La discussion est à propos de savoir si la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (GNU FDL) est compatible avec les DFSG et la philosophie du
logiciel libre. La GNU FDL permet à l'auteur de marquer certains
paragraphes comme <em>invariables</em> qui peuvent rendre le travail
diff --git a/french/News/weekly/2001/32/index.wml b/french/News/weekly/2001/32/index.wml
index af4f3d858f2..2f34cbd8377 100644
--- a/french/News/weekly/2001/32/index.wml
+++ b/french/News/weekly/2001/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-12-05" SUMMARY="GPM, gel, DFSG, documentations, événements, constructions automatiques de paquets"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Pierre Machard"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Pierre Machard"
<p><strong>Nous sommes en retard.</strong> Oui, et nous en sommes
terriblement désolés. Joey vient de rentrer du congrès international sur
@@ -64,7 +64,7 @@ modifications et les travaux dérivés. Sa proposition reflète l'actuelle
situation où quelques parties des paquets ne peuvent être modifiées
(ex.&nbsp;: les textes de licence et sujets auxiliaires). De tel sujets
auxiliaires ont été introduits par la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licence de documentation libre GNU
+href="https://www.gnu.org/copyleft/fdl.html">Licence de documentation libre GNU
</a> (GNU FDL).</p>
<p><strong>Référence rapide pour Debian.</strong> Osamu Aoki
diff --git a/french/News/weekly/2002/11/index.wml b/french/News/weekly/2002/11/index.wml
index c2635ecbb13..af1d515ca65 100644
--- a/french/News/weekly/2002/11/index.wml
+++ b/french/News/weekly/2002/11/index.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Pierre Machard"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Pierre Machard"
#use wml::debian::weeklynews::header PUBDATE="2002-03-13" SUMMARY="Publication Woody, débat pour le leader du projet Debian, disquettes XFS, l'or paralympique, licence de TeX"
<p>Bienvenue pour la onzième publication de la <i>DWN</i> de l'année, la lettre
@@ -64,7 +64,7 @@ href="$(HOME)/social_contract#guidelines">principes du logiciel
libre selon Debian</a> (<i>DFSG</i>), employant en partie la <a
href="http://www.latex-project.org/lppl.txt">Licence Publique du Projet
LaTeX</a> (<i>LPPL</i>),
-<a href="http://www.gnu.org/copyleft/gpl.html">La licence Publique Générale
+<a href="https://www.gnu.org/copyleft/gpl.html">La licence Publique Générale
GNU</a> (<i>GPL</i>), leur propre licence compatible avec les <i>DFSG</i>,
ou le domaine public. Il y a environ 30 documents pour lesquels le statut
de la licence est obscur, ce sont ces documents qui sont les sujets de
diff --git a/french/News/weekly/2002/15/index.wml b/french/News/weekly/2002/15/index.wml
index 96c9cccbf15..f4cf9b0fdd0 100644
--- a/french/News/weekly/2002/15/index.wml
+++ b/french/News/weekly/2002/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-04-10" SUMMARY="Disquettes de démarrage, XFree86, Conférence Debian, Publication Woody, FAI"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Pierre Machard"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Pierre Machard"
<p>Bienvenue pour la 15e publication de la <i>DWN</i>, la lettre d'information
hebdomadaire pour la communauté Debian. Ça a été une semaine impressionnante,
@@ -108,7 +108,7 @@ l'aider sur les notes de publication.</p>
href="https://lists.debian.org/debian-devel-0204/msg00430.html">personnes</a>
sont en train de
<a href="https://lists.debian.org/debian-devel-0204/msg00377.html">\
-discuter</a> pour savoir si la <a href="http://www.gnu.org/copyleft/fdl.html">
+discuter</a> pour savoir si la <a href="https://www.gnu.org/copyleft/fdl.html">
Licence de libre documentation GNU</a> (GFDL) est une licence libre ou non.
Si la GFDL est en effet considérée comme une licence non libre, cela <a
href="https://lists.debian.org/debian-devel-0204/msg00422.html">rendra</a>
diff --git a/french/News/weekly/2002/18/index.wml b/french/News/weekly/2002/18/index.wml
index d22c0ec1098..a1a1a677366 100644
--- a/french/News/weekly/2002/18/index.wml
+++ b/french/News/weekly/2002/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="Événement, LILO, ATM, Woody*3, DVD hebdomadaires, CD Woody, User-Agent, DPL"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Pierre Machard"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Pierre Machard"
<p>Bienvenue pour la dix-huitième édition de la <i>DWN</i> de l'année, la
lettre d'information hebdomadaire pour la communauté Debian. Il semble qu'il
@@ -88,9 +88,9 @@ la sécurité mais aussi pour nos utilisateurs.</p>
une certaine <a
href="https://lists.debian.org/debian-legal-0204/msg00072.html">confusion</a>
pour savoir s'il était permis de mettre en relation des logiciels publiés sous
-la licence GPL <a href="http://www.gnu.org/copyleft/gpl.html">GNU General
+la licence GPL <a href="https://www.gnu.org/copyleft/gpl.html">GNU General
Public License</a>, et les bibliothèques OpenSSL. L'élément problématique
-est la <a href="http://www.gnu.org/philosophy/bsd">clause publicitaire</a>
+est la <a href="https://www.gnu.org/philosophy/bsd">clause publicitaire</a>
que les deux licences d'OpenSSL contiennent. Leur présence impose une
restriction supplémentaire sur la licence, restriction qui est interdite
par la sixième clause de la GNU GPL.</p>
diff --git a/french/News/weekly/2002/24/index.wml b/french/News/weekly/2002/24/index.wml
index 9557fd73106..190595ab30d 100644
--- a/french/News/weekly/2002/24/index.wml
+++ b/french/News/weekly/2002/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-06-25" SUMMARY="XFree86 4.2, Impression au propre, Tract, Installateur de Woody, Documentation, Superordinateur"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 24e&nbsp;<em>DWN</em>
de l'année, la lettre d'information hebdomadaire de la communauté
@@ -52,9 +52,9 @@ chapitre sur les meilleures pratiques d'empaquetage.</p>
<p><strong>Résumé des commentaires du brouillon de la GNU
FDL&nbsp;1.2.</strong> La <a href="http://www.fsf.org/">Free
Software Foundation</a> a finalement publié les <a
-href="http://www.gnu.org/licenses/fdl-1.2-comments.txt">commentaires</a>
+href="https://www.gnu.org/licenses/fdl-1.2-comments.txt">commentaires</a>
qu'ils ont reçu après la publication du <a
-href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">brouillon</a>
+href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">brouillon</a>
de la Licence Documentation Libre (GNU Free
Documentation License, FDL ), et que Branden Robinson <a
href="https://lists.debian.org/debian-legal-0205/msg00076.html">avait
@@ -74,7 +74,7 @@ href="https://lists.debian.org/debian-legal-0206/msg00156.html">question
</a> est apparue sur <a href="https://lists.debian.org/debian-legal/">
debian-legal</a> de savoir si l'auteur a le droit d'ajouter une
clause de publicité à la licence d'un paquet également sous
-licence GNU <a href="http://www.gnu.org/copyleft/gpl.html">Licence
+licence GNU <a href="https://www.gnu.org/copyleft/gpl.html">Licence
publique générale</a>. Branden Robinson <a
href="https://lists.debian.org/debian-legal-0206/msg00178.html">explique</a>
en détail pourquoi ce paquet ne semble pas être en règle vis-à-vis des <a href="$(HOME)/social_contract#guidelines">principes du logiciel libre selon
diff --git a/french/News/weekly/2002/28/index.wml b/french/News/weekly/2002/28/index.wml
index 8eadbceac9a..e95fe766aaa 100644
--- a/french/News/weekly/2002/28/index.wml
+++ b/french/News/weekly/2002/28/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-07-23" SUMMARY="Sortie de Woody, Changelog, CD, LPPL, JPEG, Système de menu, Rapports de bogues, Paquets sources"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Pierre Machard"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Pierre Machard"
<p>Bienvenue pour la 28e édition de l'année de la <i>DWN</i>, la lettre
d'information hebdomadaire de la communauté Debian. Il semble que le
@@ -70,7 +70,7 @@ href="https://lists.debian.org/debian-legal/">debian-legal</a> pour demander un
avis au sujet des <a href="$(HOME)/CD/vendors/">distributeurs</a> qui
distribuent uniquement des images binaires de CD ou des images binaires
qui contiennent des logiciels sous la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licence Publique Générale GNU </a>.
+href="https://www.gnu.org/copyleft/gpl.html">Licence Publique Générale GNU </a>.
Normalement, lorsque quelqu'un distribue un binaire, le destinataire doit être
également en mesure de se procurer le code source, au moins grâce à une lettre
de commande sur un support physique.</p>
diff --git a/french/News/weekly/2002/31/index.wml b/french/News/weekly/2002/31/index.wml
index 08a4806412a..eebf90f8fdf 100644
--- a/french/News/weekly/2002/31/index.wml
+++ b/french/News/weekly/2002/31/index.wml
@@ -1,13 +1,13 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-13" SUMMARY="Python, libdb1, Nom de bibliothèque, LFS, Mozilla, Gtk2, Sécurité"
# $Id$
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Thomas Huriaux"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Thomas Huriaux"
<p>Nous avons le plaisir de vous présenter la 31e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
Cela a été une semaine plutôt calme, à l'exception des mises à jour
de sécurité. Cependant, nous ne voulons pas vous ennuyer. Allez faire un
tour sur le
-<a href="http://www.gnu.org/cgi-bin/license-quiz.cgi">questionnaire sur
+<a href="https://www.gnu.org/cgi-bin/license-quiz.cgi">questionnaire sur
les licences de logiciels libres</a>. Le groupe d'utilisateurs de Linux
de Davis a récolté des articles au sujet du logiciel libre et a rassemblé
une <a href="http://www.lugod.org/microsoft/">liste des raisons</a> pour
diff --git a/french/News/weekly/2002/33/index.wml b/french/News/weekly/2002/33/index.wml
index de2d54a1fdf..69773cc8c3a 100644
--- a/french/News/weekly/2002/33/index.wml
+++ b/french/News/weekly/2002/33/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-27" SUMMARY="Constitution, OpenLDAP, GCC 3.2, Python 2.2, Gnome 2, Listes de mots, Installateur Debian"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Thomas Huriaux"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Thomas Huriaux"
<p>Nous avons le plaisir de vous présenter la 33e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -104,7 +104,7 @@ d'auteur&nbsp;?</strong> Bas Zoetekouw a
des conseils pour empaqueter le dictionnaire néerlandais d'aspell,
qui n'a pas de licence, mais semble basé sur un paquet qui est licencié
sous la
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>,
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>,
même s'il utilise une liste de mots non libre. Richard Stallman
<a href="https://lists.debian.org/debian-legal-0208/msg00288.html">est
d'accord</a> pour dire qu'une liste de mots peut être protégée par le
diff --git a/french/News/weekly/2002/34/index.wml b/french/News/weekly/2002/34/index.wml
index 23490cf1ad7..f46b87b9926 100644
--- a/french/News/weekly/2002/34/index.wml
+++ b/french/News/weekly/2002/34/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-03" SUMMARY="OpenOffice, WNPP, Sécurité, Correction de bogues, Bogues, Distribution de test, Polices TrueType, Apsfilter, Debian sur CD"
# $Id$
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Thomas Huriaux"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Thomas Huriaux"
<p>Nous avons le plaisir de vous présenter la 34e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -8,7 +8,7 @@ Les bonnes nouvelles viennent du Venezuela, puisque
<a href="http://www.linuxtoday.com/news_story.php3?ltsn=2002-08-30-011-26-NW-LL-PB">\
Linux Today</a> a signalé que tous les logiciels développés pour
le gouvernement devraient être licenciés sous la
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
<p><strong>OpenOffice.org envoyé dans la distribution instable.</strong>
Chris Halls a récemment
diff --git a/french/News/weekly/2002/35/index.wml b/french/News/weekly/2002/35/index.wml
index a268d022dbf..20a827f1cca 100644
--- a/french/News/weekly/2002/35/index.wml
+++ b/french/News/weekly/2002/35/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-10" SUMMARY="PHP, Tasks, OpenSSL, Non-US, TeX, Tests de régression, DebianEdu, Sécurité, Documentation"
# $Id$
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Thomas Huriaux"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Thomas Huriaux"
<p>Nous avons le plaisir de vous présenter la 35e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -215,7 +215,7 @@ douze de ces rapports. Ils couvrent le
<a href="https://bugs.debian.org/114920">nommage</a> des modules perl, les
<a href="https://bugs.debian.org/119821">nécessités</a> de fichiers
postscripts, l'<a href="https://bugs.debian.org/123074">ajout</a> de la
-<a href="http://www.gnu.org/copyleft/fdl.html">licence de documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">licence de documentation
libre</a> GNU à la liste des licences libres, la
<a href="https://bugs.debian.org/128681">politique de menu</a> et
d'autres.</p>
diff --git a/french/News/weekly/2002/42/index.wml b/french/News/weekly/2002/42/index.wml
index 47f85495b34..683b017a08f 100644
--- a/french/News/weekly/2002/42/index.wml
+++ b/french/News/weekly/2002/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-10-29" SUMMARY="Bureau, PGI, Expo, Suppressions, GNOME 2, Framebuffer VESA, MPlayer, LSB, OpenBSD, NetBSD, DebianEDU"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Bienvenue pour la 42e édition de la <i>DWN</i> de l'année, la lettre
d'information hebdomadaire de la communauté Debian. Nous avons le plaisir,
@@ -116,7 +116,7 @@ framebuffer n'est pas utilisé par défaut.</p>
<p><strong>MPlayer intégré à Debian&nbsp;?</strong> Dans la plus récente
version de MPlayer, il est <a href="http://www.mplayerhq.hu/homepage/">\
annoncé</a> que le code DivX4 est finalement diffusé sous la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
Apparemment, il s'agissait du <a
href="http://mplayerhq.hu/pipermail/mplayer-users/2002-July/017647.html">\
seul</a> code source qui n'était pas sous GPL, donc ceci devrait faciliter <a
diff --git a/french/News/weekly/2002/43/index.wml b/french/News/weekly/2002/43/index.wml
index a535df86f58..9222ce9adff 100644
--- a/french/News/weekly/2002/43/index.wml
+++ b/french/News/weekly/2002/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-05" SUMMARY="Sécurité, ALSA, Woody, TWAIN, Serveur de journaux, Terminal X, CD de source, Algorithme LZW, Liste de mots, GNOME 1"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Bienvenue pour la 43e édition de la <i>DWN</i> de l'année, la lettre
d'information hebdomadaire de la communauté Debian. Nous sommes heureux cette
@@ -120,7 +120,7 @@ s'agit vraiment d'une obligation, pourrait poser problème.</p>
<p><strong>Est-ce que le CD de sources CD1 correspond au CD de
binaires CD1&nbsp;?</strong> La <a
-href="http://www.gnu.org/copyleft/gpl.html">licence générale publique</a> GNU
+href="https://www.gnu.org/copyleft/gpl.html">licence générale publique</a> GNU
(GPL) <a href="$(HOME)/CD/vendors/legal">requiert</a> que quiconque distribue
des binaires doit également fournir le code source ou une offre (valide
pendant trois ans) de fournir ce code source. Blars Blarson s'est <a
diff --git a/french/News/weekly/2002/45/index.wml b/french/News/weekly/2002/45/index.wml
index b7160c6749e..7926177498f 100644
--- a/french/News/weekly/2002/45/index.wml
+++ b/french/News/weekly/2002/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-19" SUMMARY="Brevet et W3C, Paquets supprimés, OpenOffice, Vote, LSB, MAME, URLs, Phoenix, Accessibilité, Knoppix-Med"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Bienvenue pour la 45e édition de la <i>DWN</i> de l'année, la lettre
d'information hebdomadaire de la communauté Debian. Si vous ne savez pas quoi
@@ -107,7 +107,7 @@ href="http://slashdot.org/article.pl?sid=02/11/13/220204">indiqué</a> que les
développeurs du Multi Arcade Machine Emulator (MAME) avaient indiqué qu'ils <a
href="http://www.mame.net/whatsnew.html">considéraient</a> de diffuser les
prochaines versions sous la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licence Publique Générale</a> GNU
+href="https://www.gnu.org/copyleft/gpl.html">Licence Publique Générale</a> GNU
(GPL). La <a href="http://www.mame.net/readme.html">licence actuelle</a> de
MAME contient certaines restrictions qui le rendent non libre selon les <a
href="$(HOME)/social_contract#guidelines">principes du logiciel libre selon
diff --git a/french/News/weekly/2002/46/index.wml b/french/News/weekly/2002/46/index.wml
index 0d3c74462e0..ec6b8a58b2a 100644
--- a/french/News/weekly/2002/46/index.wml
+++ b/french/News/weekly/2002/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-26" SUMMARY="Carte mondiale, Security en feu, Installateur, SPI, APT, Knoppix, Libc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Bienvenue pour la 46e édition de la <i>DWN</i> de l'année, la lettre
d'information hebdomadaire de la communauté Debian. Est-ce que le logiciel
@@ -173,7 +173,7 @@ vérification</a> complète des licences du noyau Linux. Il a mis le résultat
dans un document ressemblant à une FAQ et a trouvé un total de 18 licences
différentes (y compris «&nbsp;aucune&nbsp;»). La plupart d'entre elles sont
libres et compatibles avec les DFSG et la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a>.</p>
<p><strong>Mises à jour de sécurité.</strong> Vous connaissez le refrain.
diff --git a/french/News/weekly/2002/47/index.wml b/french/News/weekly/2002/47/index.wml
index 08466fa071c..7d4f432c8a3 100644
--- a/french/News/weekly/2002/47/index.wml
+++ b/french/News/weekly/2002/47/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-03" SUMMARY="Traduction, GFDL, CD, KDE3, Java, Dépôts APT, Archive non européenne, CBS, PostgreSQL, Alioth, SCSI-IDE, POD"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Bienvenue pour la 47e édition de la <i>DWN</i> de l'année, la lettre
d'information hebdomadaire de la communauté Debian. Pendant la deuxième <a
@@ -39,7 +39,7 @@ personnes et groupes de travail au sein du projet.</p>
<p><strong>Une nouvelle version de la GFDL diffusée.</strong> La <a
href="http://www.fsf.org/">Free Software Foundation</a> a publié une nouvelle
-révision de la <a href="http://www.gnu.org/licenses/fdl.html">GNU Free
+révision de la <a href="https://www.gnu.org/licenses/fdl.html">GNU Free
Documentation License</a> (GFDL). Branden Robinson a <a
href="https://lists.debian.org/debian-legal-0211/msg00285.html">passé en revue</a>
les changements et indiqué que la GFDL ne serait pas en accord avec les DFSG
diff --git a/french/News/weekly/2002/48/index.wml b/french/News/weekly/2002/48/index.wml
index a94e6685610..a898fb066b1 100644
--- a/french/News/weekly/2002/48/index.wml
+++ b/french/News/weekly/2002/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-10" SUMMARY="BTS, TuxRacer, Xconfigurator, Images de CD, Licences, Dépôts, Installateur Debian, KDE 3.1, 3.0r1"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 48e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Un enregistrement
@@ -125,13 +125,13 @@ Nous apprécions leur effort.</p>
<p> <strong>La FSF et la politique de brevets proposée par le W3C.</strong> La
<a href="http://www.fsf.org/">Free Software Foundation</a> (FSF) a <a
-href="http://www.gnu.org/philosophy/w3c-patent">examiné</a> la politique
+href="https://www.gnu.org/philosophy/w3c-patent">examiné</a> la politique
de brevets proposée par le <a href="http://www.w3c.org/">World Wide Web
Consortium</a> (W3C) et l'a trouvé incomplète. La <a
href="http://www.w3.org/TR/2002/WD-patent-policy-20021114/">politique
proposée</a> permet une restriction pour un «&nbsp;champ d'utilisation&nbsp;»
(«&nbsp;field of use&nbsp;») qui est incompatible avec la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>. L'<a
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>. L'<a
href="http://lists.w3.org/Archives/Public/www-patentpolicy-comment/">archive
des commentaires</a> mentionne peu de commentaires des développeurs et
utilisateurs Debian. Le W3C accepte les commentaires publics jusqu'au 31
diff --git a/french/News/weekly/2002/49/index.wml b/french/News/weekly/2002/49/index.wml
index 101594b61dc..d3de182acb3 100644
--- a/french/News/weekly/2002/49/index.wml
+++ b/french/News/weekly/2002/49/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-17" SUMMARY="Projet, Changelog, Glibc, PornView, SE Linux, Qualité, Mise à jour descendante, Katie, Jigdo, SPI, 3.0r1""
-#use wml::debian::translation-check translation="96272d16c768fbc1a5ddea15fba2e55904ba8055" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 49e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. David Graham, le
@@ -111,7 +111,7 @@ commandes.</p>
Quand John Goerzen a lu la dernière <i>DWN</i>, il s'est <a
href="https://lists.debian.org/debian-devel-0212/msg00721.html">demandé</a>
pourquoi OpenOffice.org est dans la section contrib au lieu de main comme il a
-été diffusé sous la <a href="http://www.gnu.org/copyleft/gpl.html">Licence
+été diffusé sous la <a href="https://www.gnu.org/copyleft/gpl.html">Licence
publique générale GNU</a> (GNU GPL). Steve Langasek a expliqué que le paquet
dépend actuellement d'implémentations non libres de Java, mais Guido Guenther
a <a href="https://lists.debian.org/debian-devel-0212/msg00777.html">\
@@ -134,7 +134,7 @@ href="https://lists.debian.org/debian-legal-0212/msg00161.html">demandé</a>
comment traiter les scripts diffusés sous la Licence publique générale GNU,
mais qui ne peuvent être exécutés dans un interpréteur suffisamment libre. La
Free Software Foundation <a
-href="http://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">énonce</a>
+href="https://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">énonce</a>
que cela ne pose pas de problème tant que le script est seulement interprété,
mais qu'il n'est pas lié à un composant non libre.</p>
diff --git a/french/News/weekly/2002/51/index.wml b/french/News/weekly/2002/51/index.wml
index d585983c3f1..52c4bac48ed 100644
--- a/french/News/weekly/2002/51/index.wml
+++ b/french/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, Calendrier des événements, Disquettes de démarrage, Dons, GTK+, Alpha, KDE, CD de mise à jour, Nettoyage"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 51e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Un grand nombre
@@ -59,7 +59,7 @@ certaines architectures et elles incluent un noyau plus récent.</p>
plusieurs organisations à but non lucratif qui soutiennent les logiciels
libres recherchent des dons. Pour les résidents des États-Unis, ces
dons sont déductibles des impôts. Plus de deux tiers du budget de la <a
-href="http://www.gnu.org/">Free Software Foundation</a> (FSF) provient des
+href="https://www.gnu.org/">Free Software Foundation</a> (FSF) provient des
dons de particuliers. La FSF a récemment lancé son <a
href="http://member.fsf.org/">programme d'adhésion</a> associé. La
fondation GNOME espère fournir des <a
diff --git a/french/News/weekly/2002/7/index.wml b/french/News/weekly/2002/7/index.wml
index 4c52ae9b581..d4732a59760 100644
--- a/french/News/weekly/2002/7/index.wml
+++ b/french/News/weekly/2002/7/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-13" SUMMARY="Élections du chef du projet, disquettes de démarrage, chasse aux bogues, Leader Election, Boot-Floppies, Bug-Squashing Party, Debian SE"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 7e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -56,8 +56,8 @@ le premier problème grave.</p>
<a href="http://www.fsf.org/">Free Software Foundation</a> <a
href="https://lists.debian.org/debian-legal-0202/msg00046.html">attend les
commentaires</a> sur la préversion&nbsp;1.2 de la GNU FDL. Le brouillon est <a
-href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">ici</a> et ils fournissent
-également la <a href="http://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">\
+href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">ici</a> et ils fournissent
+également la <a href="https://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">\
différence</a> avec la version&nbsp;1.1. La FSF demande un retour de la
communauté du logiciel libre sur ce brouillon. Merci d'envoyer vos commentaires
à <a href="mailto:fdl-comments@fsf.org">fdl-comments@fsf.org</a>. La période
diff --git a/french/News/weekly/2002/9/index.wml b/french/News/weekly/2002/9/index.wml
index 7a1e8a8112a..35c402ed7ae 100644
--- a/french/News/weekly/2002/9/index.wml
+++ b/french/News/weekly/2002/9/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-27" SUMMARY="Woody, Intégration de la cryptographie, OpenOffice, Système de menu, Système humanitaire, Mise à jour, Élection du chef du projet, PR"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 9e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -114,13 +114,13 @@ dans les connexions par douille.</p>
<p><strong>Liberté de la documentation de MySQL.</strong>
Les versions récentes de la documentation de MySQL disent
clairement qu'elles ne sont pas distribuées sous les termes
-de la <a href="http://www.gnu.org/copyleft/gpl.html">Licence
+de la <a href="https://www.gnu.org/copyleft/gpl.html">Licence
Publique Générale GNU </a> (GPL). La raison en est que <a
href="http://www.mysql.com/">MySQL AB</a> souhaite être la seule compagnie
pouvant vendre des versions imprimées pour MySQL. Toutefois, ils <a
href="https://lists.debian.org/debian-legal-0202/msg00153.html">voudraient
distribuer</a> la documentation sous les termes de la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licence de Documentation
+href="https://www.gnu.org/copyleft/fdl.html">Licence de Documentation
Libre GNU</a> (FDL). Cette licence et l'idée originale ne
s'accorderaient toutefois pas.</p>
diff --git a/french/News/weekly/2003/01/index.wml b/french/News/weekly/2003/01/index.wml
index 86b72624dcd..7dcd4c48479 100644
--- a/french/News/weekly/2003/01/index.wml
+++ b/french/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="Événements, Feed RSS, Cartes de visites, DebConf3, egrep, aspell, UTF-8, Configuration, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 1re <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Tout le monde ou
@@ -187,7 +187,7 @@ graphique <a href="http://world.std.com/~xforms/">Xforms</a> auparavant
non libre a <a
href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">\
changé</a> de licence en la <a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a> pour la version 1.0-final finalement diffusée et il a été <a
href="https://lists.debian.org/debian-devel-changes-0212/msg00704.html">\
envoyé</a> dans main à la mi-décembre.</p>
diff --git a/french/News/weekly/2003/02/index.wml b/french/News/weekly/2003/02/index.wml
index f71720ef9c5..cf8e61e3662 100644
--- a/french/News/weekly/2003/02/index.wml
+++ b/french/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, Captures d'écran, x86-64, Itsy, Licences, Encodage, Noyau, Portable, Radius, CUPS, OSCAR, Respect de la vie privée"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 2e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Il semble que la
@@ -100,7 +100,7 @@ révocables&nbsp;?</strong> De récents <a
href="http://www.advogato.com/article/606.html">messages</a> sur <a
href="http://www.advogato.com/">Advogato</a> discutent de la légalité de la
révocation de licences par les développeurs rétrospectivement, comme la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
Également en débat est le rôle (s'il existe) de la <a
href="http://www.duhaime.org/contract/ca-con1.htm">loi de contrat</a> dans
l'application et la régulation des <a
@@ -182,7 +182,7 @@ malheureusement pas été supprimé après la sortie de <i>Woody</i> et au momen
où le responsable ne faisait pas assez attention, le paquet a été enlevé de
testing et unstable lors d'un enlèvement de paquets en masse annoncé. Le
paquet ne peut être réintégré car il est lié indirectement avec libssl mais
-il est sous la licence <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+il est sous la licence <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>. Cependant, plusieurs personnes <a
href="https://lists.debian.org/debian-devel-0301/msg00891.html">maintiennent</a>
des paquets personnels pour radiusd-freeradius.</p>
@@ -191,7 +191,7 @@ des paquets personnels pour radiusd-freeradius.</p>
href="https://lists.debian.org/debian-legal-0301/msg00008.html">contacté</a>
les développeurs de GNU TLS pour savoir si la bibliothèque de compatibilité
OpenSSL pouvait voir sa licence modifiée en la GNU <a
-href="http://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
+href="https://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
(LGPL). Nikos Mavroyanopoulos de GNU TLS a <a
href="https://lists.debian.org/debian-legal-0301/msg00013.html">répondu</a> que
cela dépend de l'auteur, bien sûr, et Jeff a <a
diff --git a/french/News/weekly/2003/07/index.wml b/french/News/weekly/2003/07/index.wml
index 21c65e86c64..ed056a3b73e 100644
--- a/french/News/weekly/2003/07/index.wml
+++ b/french/News/weekly/2003/07/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="Élection, Réseau de clés, Serveur de temps, libdb, mICQ, Anciennes ITPs, Fermeture de bogues, Sondage, Événements, OpenLDAP, Licence, Zaurus"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 7e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. En plus du rapport
@@ -9,7 +9,7 @@ Stanford pour la recherche en gestion économique ont conçu un autre <a
href="http://www.stanford.edu/group/floss-us/">sondage</a> et ont demandé
l'assistance de la communauté. Si vous vous êtes déjà demandé si (GNU/)Linux
était le seul système d'exploitation nouveau et <a
-href="http://www.gnu.org/copyleft/gpl.html">libre</a> initié récemment, vous
+href="https://www.gnu.org/copyleft/gpl.html">libre</a> initié récemment, vous
pouvez aller voir <a href="http://www.reactos.com/">ReactOS</a> qui a pour but
de fournir une version libre de NT.</p>
diff --git a/french/News/weekly/2003/17/index.wml b/french/News/weekly/2003/17/index.wml
index 890f9daf69d..9dd67e295be 100644
--- a/french/News/weekly/2003/17/index.wml
+++ b/french/News/weekly/2003/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-04-29" SUMMARY="Pike, Licence, FDL, Installation, Ham, Nettoyage, PEAR, Traductions, LibPNG, USB, Initialisation, Brevets, AGNULA"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 17e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Robin Miller a
@@ -37,7 +37,7 @@ donnée, mais qu'il n'y a pas de consensus à propos de quelle est la
<p><strong>Proposition de prise de position par rapport à la GNU&nbsp;FDL.</strong>
Anthony Towns a proposé une <a
href="https://lists.debian.org/debian-legal-0304/msg00246.html">prise de position</a>
-par rapport à la <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+par rapport à la <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL). En novembre 2002, après une longue période de
consultation, la version 1.2 de la GNU FDL a été diffusée par la <a
href="http://www.fsf.org/">Free Software Foundation</a>. Malheureusement,
diff --git a/french/News/weekly/2003/19/index.wml b/french/News/weekly/2003/19/index.wml
index b05d56dfa1f..beff168e290 100644
--- a/french/News/weekly/2003/19/index.wml
+++ b/french/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, Polices, Calendrier, Documentation, Polonais, BTS, Sarge, Licences, Emacs, Encodage"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 19e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Les utilisateurs
@@ -57,7 +57,7 @@ utilisateurs, ce qui est sujet à désaccord.</p>
href="https://lists.debian.org/debian-legal-0305/msg00003.html">demandé</a> si
la licence <a href="http://opencontent.org/openpub/">Open Publication
License</a> (OPL) est compatible avec la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Il a cité un
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Il a cité un
paragraphe de l'OPL qui semble être incompatible avec la GPL. Il aimerait
également que les <a href="$(HOME)/">pages web</a> Debian soient sous la
double licence OPL et GNU GPL au lieu de n'être que sous OPL comme c'est
@@ -142,7 +142,7 @@ serait en violation avec la licence de libmysqlclient12.</p>
href="https://lists.debian.org/debian-legal-0304/msg00181.html">suggéré</a>
d'ajouter une section invariante aux fichiers info d'Emacs qui expliquerait
pourquoi les auteurs de documentation ne devraient pas utiliser la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL). Brian M. Carlson a <a
href="https://lists.debian.org/debian-legal-0304/msg00205.html">ajouté</a> que
Debian ne peut pas légalement <a
@@ -153,8 +153,8 @@ un document info à partir de sources texinfo en GNU FDL.</p>
<p><strong>GNU Emacs contiendrait-il des composants non libres&nbsp;?</strong>
Jérôme Marant s'est <a
href="https://lists.debian.org/debian-legal-0304/msg00373.html">demandé</a> si
-<a href="http://www.gnu.org/gnu/linux-and-gnu">deux</a> <a
-href="http://www.gnu.org/philosophy/why-free">essais</a> qui sont
+<a href="https://www.gnu.org/gnu/linux-and-gnu">deux</a> <a
+href="https://www.gnu.org/philosophy/why-free">essais</a> qui sont
distribués avec GNU Emacs n'ont pas une licence non libre. Cependant, les deux
documents sont distribués différemment sur les pages web de la FSF. Certaines
personnes disent que ces fichiers sont des manifestes et non de la
diff --git a/french/News/weekly/2003/22/index.wml b/french/News/weekly/2003/22/index.wml
index 4e783793c1b..b9773088705 100644
--- a/french/News/weekly/2003/22/index.wml
+++ b/french/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, Listes, Descente en flamme, Menu, Indien, Son, PowerPC, Événements, Subversion, BTS, FDL, Embarqué, Brevets"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 22e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Petter Reinholdtsen
@@ -183,7 +183,7 @@ objections</a>.</p>
Stallman a entamé une <a
href="https://lists.debian.org/debian-legal-0305/msg00545.html">discussion</a>
qui couvre à nouveau des problèmes hérités par la GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(GFDL) si un document inclut des sections invariantes qui rendent le document
non libre selon l'interprétation de Debian. Il semble que la GFDL est une
licence libre qui n'implique pas toujours de la documentation libre.</p>
diff --git a/french/News/weekly/2003/23/index.wml b/french/News/weekly/2003/23/index.wml
index 4f01c313812..b59b4a59d60 100644
--- a/french/News/weekly/2003/23/index.wml
+++ b/french/News/weekly/2003/23/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-10" SUMMARY="XSF, Menu, Sarge, OpenSSL, Anniversaire, Knoppix, Votes, FreeBSD, Kerberos, Fusée, I18n, Licences, UTF8"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 23e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Le site BBspot
@@ -76,7 +76,7 @@ d'essayer <a href="http://home.tiscali.cz:8080/~cz210552/aptrsync.html">\
<p><strong>Problèmes de liaison avec OpenSSL.</strong> Comme cela a été largement<a
href="https://lists.debian.org/debian-legal/2002/debian-legal-200210/msg00113.html">\
discuté</a>, la licence OpenSSL est incompatible avec la <a
-href="http://www.gnu.org/copyleft/gpl.html">licence publique générale GNU</a>
+href="https://www.gnu.org/copyleft/gpl.html">licence publique générale GNU</a>
(GPL). Cette semaine, les développeurs MySQL ont l'intention de <a
href="https://lists.debian.org/debian-legal-0306/msg00061.html">permettre</a> à
MySQL d'être liée avec OpenSSL en offrant une exception globale couvrant
diff --git a/french/News/weekly/2003/24/index.wml b/french/News/weekly/2003/24/index.wml
index a084af14428..a19b5a050b1 100644
--- a/french/News/weekly/2003/24/index.wml
+++ b/french/News/weekly/2003/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-17" SUMMARY="Automake, Noyaux, Licences, Bibliothèque PNG, Tests, Pourriels, Liberté, Anniversaire, Conférence"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 24e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Un <a
@@ -39,7 +39,7 @@ jusqu'au réamorçage et au test de votre noyau.</p>
href="https://lists.debian.org/debian-legal-0306/msg00142.html">discuté</a> du
but d'avoir un seul schéma de licence qui couvrirait les logiciels et la
documentation, ce qui va au-delà du but original de Richard dans la rédaction
-des <a href="http://www.gnu.org/licenses/licenses.html">licences GNU</a>. Il
+des <a href="https://www.gnu.org/licenses/licenses.html">licences GNU</a>. Il
pourrait être ou non possible de concevoir une licence bien adaptée pour les
logiciels libres et la documentation libre, et qui soit assez proche de
l'actuelle licence publique générale (GPL) pour qu'elle puisse devenir l'héritière
@@ -148,7 +148,7 @@ Branden Robinson a <a
href="https://lists.debian.org/debian-legal-0306/msg00100.html">publié</a> un
essai à propos de cinq libertés destinées à s'appliquer aux travaux qui ne
sont pas dans le domaine public en général. Celles-ci se conforment à la <a
-href="http://www.gnu.org/philosophy/free-sw">définition</a> de la FSF et
+href="https://www.gnu.org/philosophy/free-sw">définition</a> de la FSF et
elles incluent la liberté d'utiliser le travail dans n'importe quel but et de l'adapter
pour des besoins particuliers, ce qui implique d'accéder à la forme du travail
qui est préférable pour effectuer des modifications (i.e. source). Elles
@@ -185,7 +185,7 @@ href="http://www.ifross.de/">Institut Allemand des problèmes légaux sur les
logiciels libres et Open Source</a> a développé une <a
href="http://www.uvm.nrw.de/kunden/uvm/www.nsf/0/DE4F7A151230FB66C1256D39002813AD?OpenDocument">\
licence Open Content</a>. Elle est basée sur les idées sur lesquelles insiste
-la <a href="http://www.gnu.org/copyleft/gpl.html">licence publique générale
+la <a href="https://www.gnu.org/copyleft/gpl.html">licence publique générale
GNU</a> et a été spécialement adaptée pour le systèmes législatifs allemand et
européen.</p>
diff --git a/french/News/weekly/2003/25/index.wml b/french/News/weekly/2003/25/index.wml
index 9d832ac427c..aa1b2392e8b 100644
--- a/french/News/weekly/2003/25/index.wml
+++ b/french/News/weekly/2003/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="Sécurité, Gel, LinuxTag, Knoppix, LPPL, Matériel, Brevets, Rsync, Descriptions, Haskell"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 25e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Debian&nbsp;3.0 a
@@ -160,7 +160,7 @@ propriétaires non libres.</p>
que les administrateurs ftp rejettent les paquets qui sont distribués
«&nbsp;sous les mêmes termes que Perl lui-même&nbsp;». Cependant, Perl est
sous une double licence avec la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> et la licence <a
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> et la licence <a
href="http://www.perl.com/pub/a/language/misc/Artistic.html">Artistic</a>.
Plusieurs personnes ont <a
href="https://lists.debian.org/debian-legal-0302/msg00039.html">convenu</a> que
diff --git a/french/News/weekly/2003/27/index.wml b/french/News/weekly/2003/27/index.wml
index 5f6e633b389..9c1daf12ce0 100644
--- a/french/News/weekly/2003/27/index.wml
+++ b/french/News/weekly/2003/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-08" SUMMARY="GNOME, RFC, Menu, Debconf, Licences, DDP, Conférences, FDL"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 27e <i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Un professeur de
@@ -95,7 +95,7 @@ logiciels libres sont embauchés.</p>
<p><strong>Licences pour la documentation.</strong> Emma Jane Hogbin a <a
href="https://lists.debian.org/debian-doc-0307/msg00003.html">reçu</a> des <a
href="https://lists.debian.org/debian-user-0307/msg00011.html">retours</a> sur
-son choix de la <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+son choix de la <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL) pour un guide qu'elle a écrit et qui pourrait
ne pas être libre selon les <a href="$(HOME)/social_contract#guidelines">\
principes du logiciel libre selon Debian</a> (DFSG). Elle n'a pas l'intention
@@ -174,7 +174,7 @@ href="http://www.debconf.org/debconf3/debcamp.php">session de
<p><strong>Explication sur les problèmes de la FDL.</strong> Michael Crawford
a <a href="http://www.advogato.org/article/682.html">résumé</a> pourquoi la
communauté Debian a décidé que la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
n'est pas du tout une licence libre et pourquoi elle a commencé à enlever les
travaux sous licence GFDL de sa distribution main. Ceux-ci ne seront
disponibles que dans non-free que certaines personnes n'installent pas par
diff --git a/french/News/weekly/2003/29/index.wml b/french/News/weekly/2003/29/index.wml
index d4e82d3c70c..906f01090b4 100644
--- a/french/News/weekly/2003/29/index.wml
+++ b/french/News/weekly/2003/29/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-23" SUMMARY="Empaquetage, Hébergement, LinuxTag, DFSG, Java, Source, PNG, Graphique, Publication, Unicode, FDL, CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 29e&nbsp;<i>DWN</i> de l'année, la
lettre d'information hebdomadaire de la communauté Debian. Linus Torvalds
@@ -116,7 +116,7 @@ libre.</p>
FDL.</strong> Hans Fugal s'est <a
href="https://lists.debian.org/debian-legal-0307/msg00106.html">demandé</a>
s'il lui était permis de créer une page de manuel à partir d'une documentation
-diffusée sous la <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+diffusée sous la <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL) et à quelles conditions il devait se plier.
Walter Landry a <a
href="https://lists.debian.org/debian-legal-0307/msg00108.html">répondu</a>
diff --git a/french/News/weekly/2003/30/index.wml b/french/News/weekly/2003/30/index.wml
index e79707ab3c6..d884fa80000 100644
--- a/french/News/weekly/2003/30/index.wml
+++ b/french/News/weekly/2003/30/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-29" SUMMARY="Java, Musique, Logiciel d'installation, Anniversaire, Knoppix, Debconf, Reiser, Mplayer, ACL, Unicode, AQ, OOo"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 30e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. L'<a
@@ -30,7 +30,7 @@ href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466666">clarifié</a> l
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466868">problème</a>
et il a répété que votre programme lié à la bibliothèque n'a pas besoin d'être
sous la <a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466958">\
-licence</a> <a href="http://www.gnu.org/copyleft/lesser.html">GNU
+licence</a> <a href="https://www.gnu.org/copyleft/lesser.html">GNU
LGPL</a>.</p>
<p><strong>Debian comme instrument de musique.</strong> James Patten et Ben
diff --git a/french/News/weekly/2003/31/index.wml b/french/News/weekly/2003/31/index.wml
index 04cb043436b..99063315012 100644
--- a/french/News/weekly/2003/31/index.wml
+++ b/french/News/weekly/2003/31/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-05" SUMMARY="Plaisir des yeux, MPlayer, Knoppix, BTS, DebConf, Écoles, AMD64, Bancs d'essai, CUPS, LinuxTag, LSB, Licences"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 31e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Peut-être que
@@ -180,7 +180,7 @@ un contributeur au noyau Linux.</p>
Goerzen <a href="https://lists.debian.org/debian-legal-0307/msg00338.html">\
ressent</a> une sensation de moins en moins agréable à propos du consensus qui
commence à se dessiner à propos de notre gestion des problèmes de la <a
-href="http://www.gnu.org/copyleft/fdl.html">FDL</a>, des RFC et de choses
+href="https://www.gnu.org/copyleft/fdl.html">FDL</a>, des RFC et de choses
liées. Il mentionne que les <a href="$(HOME)/social_contract#guidelines">\
DFSG</a> sont des lignes directrices et non une définition, que nous
permettons à de l'information distribuée avec des logiciels d'être sous des
diff --git a/french/News/weekly/2003/34/index.wml b/french/News/weekly/2003/34/index.wml
index 0705242e6ca..eb3d59f9d12 100644
--- a/french/News/weekly/2003/34/index.wml
+++ b/french/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="Publication, Rétrospective, Anniversaire, Clés, Ruby, Sécurité, Bogues, FDL, Documentation, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 34e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. L'éditorial de
@@ -145,7 +145,7 @@ habituelle et à aider.</p>
<p><strong>Sondage sur la liberté de la FDL.</strong> Branden Robinson a <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">lancé</a> un
sondage pour mesurer le niveau de consensus concernant la conformité de la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) aux <a href="$(HOME)/social_contract#guidelines">principes des logiciels
libres selon Debian</a> (DFSG). Le but de ce sondage est que les participants
à la liste de diffusion <a href="https://lists.debian.org/debian-legal/">\
diff --git a/french/News/weekly/2003/35/index.wml b/french/News/weekly/2003/35/index.wml
index 69c882c5bcd..1ef902885b5 100644
--- a/french/News/weekly/2003/35/index.wml
+++ b/french/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, Initialisation, Empaquetage, LWN, Archive, FDL, non-free, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 35e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Ciaran
@@ -83,7 +83,7 @@ href="https://lists.debian.org/debian-devel-announce-0308/msg00017.html">\
résultats</a> du <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">sondage</a>
pour mesurer le niveau de consensus sur la conformité de la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) aux <a href="$(HOME)/social_contract#guidelines">principes des logiciels
libres selon Debian</a> (DFSG). La majorité des développeurs Debian, et
également la majorité des non-développeurs, ne considère pas la GNU FDL comme
diff --git a/french/News/weekly/2003/36/index.wml b/french/News/weekly/2003/36/index.wml
index 38680d71cab..9536581518e 100644
--- a/french/News/weekly/2003/36/index.wml
+++ b/french/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-09" SUMMARY="Critique, Webmagick, PostgreSQL, Libwww, dpkg, GNU, FSF, Politique, Sécurité, NordicOS, Guide grec"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 36e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. <a
@@ -101,7 +101,7 @@ vers des logiciels et documentations non libres, le projet GNU pourrait
recommander Debian comme une version entièrement libre du système GNU. De
toute manière, il ne pourrait pas la soutenir en des termes enthousiastes si
la documentation est exclue lorsqu'elle est diffusée sous la GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL).</p>
<p><strong>Debian et la FSF.</strong> Bruce Perens a <a
diff --git a/french/News/weekly/2003/37/index.wml b/french/News/weekly/2003/37/index.wml
index c2de5929641..5d520ddfd97 100644
--- a/french/News/weekly/2003/37/index.wml
+++ b/french/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, Testing, Woody, Banjos, FDL, PTS, DebConf, BTS, Installateur, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 37e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Plusieurs
@@ -76,7 +76,7 @@ légalement le distribuer, le logiciel sera habituellement intégré.</p>
<p><strong>Une alternative à la GNU FDL.</strong> Wouter Verhelst a <a
href="https://lists.debian.org/debian-legal-0309/msg00503.html">préparé</a> la
version de travail d'une licence de documentation qui cherche à conserver
-l'esprit de la GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free
+l'esprit de la GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> (FDL), mais qu'il pense être conforme aux DFSG.
Branden Robinson <a
href="https://lists.debian.org/debian-legal-0309/msg00585.html">n'était pas
diff --git a/french/News/weekly/2003/39/index.wml b/french/News/weekly/2003/39/index.wml
index ebbd10dd229..e63de358c45 100644
--- a/french/News/weekly/2003/39/index.wml
+++ b/french/News/weekly/2003/39/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-30" SUMMARY="Empaquetage, Discussions sur la FDL, Python, ITP, Autotools, Source"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 39e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Joey s'est rendu
@@ -26,7 +26,7 @@ Perens s'est <a
href="https://lists.debian.org/debian-legal-0309/msg01309.html">arrangé</a>
pour que des personnes de la <a href="http://www.fsf.org">Free Software
Foundation</a> (FSF) et de Debian discutent ensemble des problèmes tournant
-autour de la GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free
+autour de la GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> (FDL). Eben Moglen et Henri Poole (de la FSF) et
Benj. Mako Hill (de Debian) feront partie du comité. Bruce est à la recherche
d'un autre représentant pour Debian avec une attitude constructive et
@@ -67,7 +67,7 @@ construire les scripts <i>autotools</i>.</p>
href="https://lists.debian.org/debian-legal-0309/msg01255.html">annonce</a> par
Branden Robinson de la mise à jour de sa <a
href="https://people.debian.org/~branden/fdl/">page web</a> sur la <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL), Manoj Srivastava a commencé à préparer une <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">déclaration
de position</a>. Il croit qu'une déclaration de position devrait être émise
diff --git a/french/News/weekly/2003/40/index.wml b/french/News/weekly/2003/40/index.wml
index b202e426f67..1c09ae6c2cc 100644
--- a/french/News/weekly/2003/40/index.wml
+++ b/french/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, Conférences, DebCamp, Sarge, Logo, Aptitude, Description, Licence"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 40e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. DivisionTwo.com
@@ -128,7 +128,7 @@ href="https://packages.debian.org/mwavem">mwavem</a> qui inclut des binaires
pour la puce Mwave de traitement de signal numérique (DSP) que l'on trouve sur
certains ordinateurs portables ThinkPad. IBM distribue le pilote dans une <a
href="http://oss.software.ibm.com/acpmodem/">archive</a> qui indique qu'il est
-sous licence GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>.
+sous licence GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>.
Cependant, aucun source n'est distribué. Glenn Maynard a <a
href="https://lists.debian.org/debian-legal-0309/msg01025.html">expliqué</a>
que le paquet ne peut même pas être distribué dans non-free si le code source
diff --git a/french/News/weekly/2003/43/index.wml b/french/News/weekly/2003/43/index.wml
index c2c15dde794..bc22c9ab40b 100644
--- a/french/News/weekly/2003/43/index.wml
+++ b/french/News/weekly/2003/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-28" SUMMARY="SPI, Votes, Brochure, Construction, Installation, Bogues, Zope, Installateur, Glibc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 43e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. L'équipe <a
@@ -48,7 +48,7 @@ un <a href="https://lists.debian.org/debian-events-eu-0310/msg00031.html">\
courriel</a> du <a href="http://lbproject.sourceforge.net/">Linux Brochure
Project</a> qui documente des informations clés sur Linux dans des brochures de
taille standard et dont le source est diffusé sous licence <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Il y a actuellement
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Il y a actuellement
deux versions de la brochure&nbsp;: une version «&nbsp;Linus&nbsp;» qui
propose des citations célèbres de Linus et une version VLUG qui a été adoptée
comme brochure officielle par le Victoria Linux Users Group (VLUG). Frank
diff --git a/french/News/weekly/2003/44/index.wml b/french/News/weekly/2003/44/index.wml
index 401b3918c78..7088c7bd059 100644
--- a/french/News/weekly/2003/44/index.wml
+++ b/french/News/weekly/2003/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-11-04" SUMMARY="Récupération, KDE, Amendement, Entreprise, FDL, Debconf, NetBSD, Matériel, PostgreSQL, Bogues, Noyau"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 44e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Bruce Perens a
@@ -77,7 +77,7 @@ FDL.</strong> Manoj Srivastava a <a
href="https://lists.debian.org/debian-project-0310/msg00178.html">\
rendu compte</a> de l'effort de rédaction d'un document qui tente
de faire part de certaines préoccupations qu'ont les membres du projet Debian
-quant à la GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free
+quant à la GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> (FDL). Ce <a
href="https://people.debian.org/~srivasta/Position_Statement.html">\
document</a> tente de présenter le raisonnement ayant amené à la conclusion
diff --git a/french/News/weekly/2003/48/index.wml b/french/News/weekly/2003/48/index.wml
index 3a07baf7d60..2cdfa8ce392 100644
--- a/french/News/weekly/2003/48/index.wml
+++ b/french/News/weekly/2003/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-12-02" SUMMARY="Bogues, Mozilla, BSD, Stallman, Feuille de route, Archive, Comptes, API, XML, Configuration"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 48e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Tous les
@@ -40,7 +40,7 @@ réel&nbsp;?</strong> Andrew Lau a <a
href="https://lists.debian.org/debian-devel-0311/msg01335.html">remarqué</a>
que <a href="https://packages.debian.org/vrms">vrms</a> liste des paquets
contenant des documents diffusés sous la GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> et
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> et
qui sont par conséquent considérés comme libres par le vrai Richard Stallman
(RMS). Colin Watson a <a
href="https://lists.debian.org/debian-devel-0311/msg01337.html">ajouté</a> que
diff --git a/french/News/weekly/2003/timeline.wml b/french/News/weekly/2003/timeline.wml
index b3831f44d67..4e299f7b6d3 100644
--- a/french/News/weekly/2003/timeline.wml
+++ b/french/News/weekly/2003/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="Calendrier des événements&nbsp;2003"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Ce supplément spécial à la Gazette Hebdomadaire Debian (<i>DWN</i>) est une
revue des événements les plus importants de l'année&nbsp;2003 dans la
@@ -162,7 +162,7 @@ communauté Debian&nbsp;:</p>
<li> Anthony Towns a proposé une <a
href="https://lists.debian.org/debian-legal-0304/msg00246.html">prise de
position</a> par rapport à la <a
- href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+ href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a>.
</ul>
@@ -398,7 +398,7 @@ communauté Debian&nbsp;:</p>
href="https://people.debian.org/~srivasta/Position_Statement.html">\
document</a> qui tente de faire part de certaines préoccupations qu'ont
des membres du projet Debian à propos de la GNU <a
- href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+ href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>.
<li> Ben Armstrong a <a
diff --git a/french/News/weekly/2004/02/index.wml b/french/News/weekly/2004/02/index.wml
index e4953cb2424..c7af73db44a 100644
--- a/french/News/weekly/2004/02/index.wml
+++ b/french/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Noyau, CD, Vision, non-free, Perl, Union européenne, Courriel, Licence, XFree86, Sarge, Traduction"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 2e&nbsp;<i>DWN</i> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Taran Rampersad
@@ -20,7 +20,7 @@ la majorité des logiciels de <i>non-free</i> utilisent des licences qui ne
répondent pas à toutes les conditions des <a
href="$(HOME)/social_contract#guidelines">principes des logiciels libres selon
Debian</a> (DFSG), à l'instar de la documentation <a
-href="http://www.gnu.org/">GNU</a> qui ne remplit pas tout à fait ces
+href="https://www.gnu.org/">GNU</a> qui ne remplit pas tout à fait ces
conditions. Il en conclut que la plupart de ces paquets sont
«&nbsp;semi-libres&nbsp;» et qu'ils ne devraient donc pas être considérés
comme de méchants logiciels non libres.</p>
diff --git a/french/News/weekly/2004/05/index.wml b/french/News/weekly/2004/05/index.wml
index e08e6f93575..add19e74c1d 100644
--- a/french/News/weekly/2004/05/index.wml
+++ b/french/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Conférences, Base d'utilisateurs, XFree86, CD, Installateur, Musique, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 5e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. La plupart des
@@ -59,7 +59,7 @@ href="http://www.xfree86.org/legal/licenses.html">licence</a> à partir de
XFree86&nbsp;v4.4.0-RC3. Il y a eu quelques <a
href="http://www.pro-linux.de/news/2004/6414.html">inquiétudes</a> (en
allemand) que ces changements puissent être incompatibles avec la GPL à cause
-d'une <a href="http://www.gnu.org/philosophy/bsd">clause</a> de publicité
+d'une <a href="https://www.gnu.org/philosophy/bsd">clause</a> de publicité
de style BSD. Branden Robinson a indiqué qu'il ne sera probablement pas le
responsable [NdT&nbsp;: au sens responsable des paquets Debian] du système
utilisant la nouvelle licence.</p>
diff --git a/french/News/weekly/2004/06/index.wml b/french/News/weekly/2004/06/index.wml
index b15c96eebcb..1e8204c3c5c 100644
--- a/french/News/weekly/2004/06/index.wml
+++ b/french/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, Systèmes de fichiers, UserLinux, Empaquetage, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 6e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Le support de
@@ -45,7 +45,7 @@ un support commercial pour <a href="http://www.kde.org/">KDE</a>. Cependant,
KDE n'est pas l'interface graphique choisie pour le projet UserLinux. Bruce a
également dit que Qt ne correspond pas à leurs principes de licences car elle
place la GPL à une place où il préférerait voir la <a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a> pour que le développement de logiciels propriétaires puisse avoir
lieu sans une licence commerciale.</p>
@@ -89,7 +89,7 @@ le même nom.</p>
<p><strong>On a besoin de rédacteurs volontaires pour le Hurd.</strong> Lucas
Nussbaum s'est <a
href="https://lists.debian.org/debian-hurd-0401/msg00067.html">plaint</a> que
-la documentation pour le <a href="http://www.gnu.org/software/hurd/">Hurd</a>
+la documentation pour le <a href="https://www.gnu.org/software/hurd/">Hurd</a>
est difficile à trouver et est disséminée partout sur l'Internet. Il a
également indiqué que plusieurs parties du système ne sont même pas
documentées et que plusieurs guides pratiques sont incorrects. Il a offert son
@@ -127,7 +127,7 @@ href="https://lists.debian.org/debian-hurd-0401/msg00078.html">réussi</a> à
créer une image <a href="https://packages.debian.org/bochs">Bochs</a> pour le
Hurd. Le <a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">\
document</a> de Bruno Bonfils sur la configuration de <a
-href="http://www.gnu.org/software/hurd/">GNU/Hurd</a> et de Bochs a été utile,
+href="https://www.gnu.org/software/hurd/">GNU/Hurd</a> et de Bochs a été utile,
ainsi que la <a
href="https://lists.debian.org/debian-hurd-0303/msg00065.html">description</a>
par Julien Puydt sur le même sujet. Lucas a conclu que ces documents étaient
diff --git a/french/News/weekly/2004/09/index.wml b/french/News/weekly/2004/09/index.wml
index d9cd4f68263..e7f69c8a6d0 100644
--- a/french/News/weekly/2004/09/index.wml
+++ b/french/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Élection, Distribution, RAID, Multiarchitectures, non-free, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 9e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Il y aura une <a
@@ -11,7 +11,7 @@ href="http://blog.syntaxpolice.org/isaac/index.cgi/technology/contributingToFS.h
expliqué</a> à quel point rapporter et corriger des bogues dans les logiciels que
l'on utilise fréquemment est l'un des moyens les plus faciles de s'impliquer
dans le logiciel libre. Bradley Kuhn nous a rappelé la situation du <a
-href="http://www.gnu.org/philosophy/gif">brevet GIF</a> qu'IBM détient
+href="https://www.gnu.org/philosophy/gif">brevet GIF</a> qu'IBM détient
jusqu'en&nbsp;2006, même si le brevet d'Unisys va bientôt expirer.</p>
<p><strong>Élection du chef du projet Debian.</strong> Manoj Srivastava a <a
@@ -109,7 +109,7 @@ la nouvelle <a href="http://www.apache.org/licenses/LICENSE-2.0"><em>Apache Sour
License&nbsp;2.0</em></a> que la <a href="http://www.fsf.org/"><em>Free Software
Foundation</em></a> prétend être <a
href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">incompatible</a> avec
-la GNU <a href="http://www.gnu.org/copyleft/gpl.html"><em>General Public
+la GNU <a href="https://www.gnu.org/copyleft/gpl.html"><em>General Public
License</em></a>, contrairement à l'opinion de l'<a
href="http://www.apache.org/licenses/GPL-compatibility"><em>Apache Software
Foundation</em></a>. Chris est <a
@@ -125,7 +125,7 @@ href="$(HOME)/social_contract#guidelines">principes du logiciel libre selon
Debian</a>. Henning Makholm et Nathanael Nerode <a
href="https://lists.debian.org/debian-legal-0402/msg00283.html">considèrent</a>
qu'une des clauses n'est pas libre, à l'instar d'une clause similaire dans la GNU
-<a href="http://www.gnu.org/copyleft/fdl.html"><em>Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html"><em>Free Documentation
License</em></a>.</p>
<p><strong>Mises à jour de sécurité.</strong> Vous connaissez le refrain.
diff --git a/french/News/weekly/2004/15/index.wml b/french/News/weekly/2004/15/index.wml
index 32582b9816c..40ea99309fc 100644
--- a/french/News/weekly/2004/15/index.wml
+++ b/french/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="Élection, Sécurité, Fondamentaux, Paquets, Chinois, Dépendances, GNUstep, Microcode, PAM, Exemples d'utilisation"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 15e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. La
@@ -87,7 +87,7 @@ MySQL</a> comme gestionnaire de bases de données et un système de gestion de c
personnalisé écrit en <a href="http://www.perl.com/">Perl</a>. Les scripts et
le code HTML et CSS ont été créés et modifiés en utilisant une combinaison de <a
href="http://www.vim.org/">Vim</a>, <a
-href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> et de l'extension
+href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> et de l'extension
<a href="http://editcss.mozdev.org/">EditCSS</a> de <a
href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a>. GBdirect
a choisi Debian pour sa stabilité, sa flexibilité et particulièrement pour son
diff --git a/french/News/weekly/2004/16/index.wml b/french/News/weekly/2004/16/index.wml
index a3511003de5..6e92dc31ab6 100644
--- a/french/News/weekly/2004/16/index.wml
+++ b/french/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, Microcode, GNOME, Licence, Installateur, Empaquetage, Carte de référence, DVD"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 16e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. La
@@ -31,7 +31,7 @@ publication.</strong> Anthony Towns a <a
href="https://lists.debian.org/debian-release-0404/msg00060.html">\
expliqué</a> que la question des microcodes est constituée de deux problèmes
différents, la non-liberté des microcodes et une violation de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Alors que le premier
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Alors que le premier
n'est pas un problème pour la publication de <em>Sarge</em>, le dernier l'est.
Il a également indiqué que le problème est <a
href="http://lwn.net/Articles/3467/">connu</a> depuis presque deux ans. Il a
@@ -55,7 +55,7 @@ réserves</a>.</p>
<p><strong>La GPL et les langages de scripts.</strong> Wolfgang Borgert s'est
<a href="https://lists.debian.org/debian-legal-0404/msg00030.html">demandé</a>
s'il était possible d'utiliser des modules écrits dans des langages de scripts
-et publiés sous la <a href="http://www.gnu.org/copyleft/gpl.html">Licence
+et publiés sous la <a href="https://www.gnu.org/copyleft/gpl.html">Licence
Publique Générale GNU</a> (GPL) dans une application propriétaire. Federico Di
Gregorio <a href="https://lists.debian.org/debian-legal-0404/msg00033.html">\
pense</a> que, tant qu'aucun lien direct avec la bibliothèque GPL n'est
diff --git a/french/News/weekly/2004/17/index.wml b/french/News/weekly/2004/17/index.wml
index 9f1bf788fdc..37b7c445edd 100644
--- a/french/News/weekly/2004/17/index.wml
+++ b/french/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="Événement, Progeny, Noyau, Installateur, Microcode, Licences, Sondage, Squeak, Reiser4, Résolution Générale, Diffusion"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 17e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. À la
@@ -62,7 +62,7 @@ qu'il allait recommencer à retirer les microcodes binaires non libres du noyau
Linux pour lesquels aucune solution acceptable utilisant des chargeurs en
espace utilisateur n'est fournie. Ceci est en accord avec la décision du
responsable de publication de traiter les violations de la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licence Publique Générale GNU</a>
+href="https://www.gnu.org/copyleft/gpl.html">Licence Publique Générale GNU</a>
(GPL) comme sérieuses.</p>
<p><strong>Liste des licences en conformité avec les DFSG.</strong> Joachim
diff --git a/french/News/weekly/2004/18/index.wml b/french/News/weekly/2004/18/index.wml
index 723f577f266..48b403822f1 100644
--- a/french/News/weekly/2004/18/index.wml
+++ b/french/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="Résolutions Générales, Installation, Planet, Debconf, PEAR, Marques, GFDL, Gestion d'énergie"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 18e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. La
@@ -118,7 +118,7 @@ href="https://lists.debian.org/debian-legal-0405/msg00030.html">commencé</a>
une nouvelle discussion sur une proposition de <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
déclaration</a> de position concernant la GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>. Le
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>. Le
projet Debian <a
href="https://lists.debian.org/debian-legal-0202/msg00071.html">discute</a> des
problèmes posés par la FDL depuis novembre&nbsp;2001.</p>
diff --git a/french/News/weekly/2004/19/index.wml b/french/News/weekly/2004/19/index.wml
index ae576e450a2..f8b7bb94fd0 100644
--- a/french/News/weekly/2004/19/index.wml
+++ b/french/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, Documentation, Installateur, SATA-RAID, Marques déposées, Miniconférence, Licences, Noyau, PNG, Bittorrents"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 19e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Si vous
@@ -109,7 +109,7 @@ href="https://lists.debian.org/debian-legal/2004/04/msg00409.html">\
travaillent</a> sur une façon de <a href="$(HOME)/legal/licenses/">\
présenter</a> les résultats des recherches de debian-legal quant aux licences
des logiciels sur le site web de Debian. Des listes similaires sont maintenues
-par la <a href="http://www.gnu.org/licenses/license-list">Free Software
+par la <a href="https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> et l'<a href="https://opensource.org/licenses/">\
Open Source Initiative</a>. Cependant, le projet Debian utilise des critères
différents pour juger de la catégorisation des licences, comme on peut le voir
@@ -120,7 +120,7 @@ forums&nbsp;?</strong> Sebastian Feltel s'est <a
href="https://lists.debian.org/debian-legal/2004/05/msg00069.html">demandé</a>
quelle licence il devrait utiliser ou demander pour le contenu d'un <a
href="http://debianforum.de/">forum internet</a>. Jusqu'à présent, il a
-utilisé la <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+utilisé la <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a>, mais comme celle-ci n'est pas considérée comme
libre par le projet Debian, elle n'est pas adaptée.</p>
diff --git a/french/News/weekly/2004/20/index.wml b/french/News/weekly/2004/20/index.wml
index 0e406934f00..05191061efd 100644
--- a/french/News/weekly/2004/20/index.wml
+++ b/french/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="Condoléances, Java, Réussite, GNOME, Sun, Empaquetage, Licences, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 20e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Dans
@@ -31,7 +31,7 @@ compte</a> des progrès réalisés dans le transfert de <em>contrib</em> vers
<em>main</em> des paquets utilisant Java mais pouvant fonctionner sans l'aide
de logiciels non libres. Un certain nombre de paquets ont déjà été déplacés
dans <em>main</em> et les nouvelles versions de <a
-href="http://www.gnu.org/software/classpath/classpath.html">GNU Classpath</a>,
+href="https://www.gnu.org/software/classpath/classpath.html">GNU Classpath</a>,
<a href="http://www.sablevm.org/">SableVM</a> et <a
href="http://www.kaffe.org/">Kaffe</a> promettent d'autres étapes à venir.
Deux des principaux problèmes actuellement à l'étude sont de faire de <a
@@ -149,13 +149,13 @@ Antti-Juhani Kaijanaho se pose des <a
href="http://www.kaijanaho.info/antti-juhani/blog/en/debian/gpl-dfsg.html">\
questions</a> à propos du fait que la <a href="http://www.fsf.org/"><em>Free
Software Foundation</em></a> (FSF) est en train de développer la prochaine
-version de la <a href="http://www.gnu.org/copyleft/gpl.html">licence publique
+version de la <a href="https://www.gnu.org/copyleft/gpl.html">licence publique
générale</a> (GPL) du projet GNU. Parmi les rumeurs sur les changements
potentiels, on parle de l'obligation de mettre à disposition les sources des
logiciels GPL utilisés pour faire fonctionner un site web&nbsp;; ce qui serait
probablement contraire aux <a href="$(HOME)/social_contract#guidelines">\
principes du logiciel libre selon Debian</a>. Il se demande aussi si les
-différents à propos de la <a href="http://www.gnu.org/copyleft/fdl.html">\
+différents à propos de la <a href="https://www.gnu.org/copyleft/fdl.html">\
licence de documentation libre</a> (FDL) de GNU ne sont pas les symptômes
d'une plus grande différence de points de vue entre Debian et la FSF.</p>
diff --git a/french/News/weekly/2004/32/index.wml b/french/News/weekly/2004/32/index.wml
index f7f212a8005..79a95fda2a1 100644
--- a/french/News/weekly/2004/32/index.wml
+++ b/french/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="Sécurité, Installateur, Sarge, Diffusion, AQ, KDE, Licences, Chasse aux bogues, SPI"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 32e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -135,7 +135,7 @@ un fichier dans la distribution <a
href="https://packages.debian.org/cdrecord">cdrecord</a> qui rend le paquet non
libre car il est en <a
href="http://weblogs.mozillazine.org/gerv/archives/006193.html">conflit</a>
-direct avec la <a href="http://www.gnu.org/copyleft/gpl.html">licence publique
+direct avec la <a href="https://www.gnu.org/copyleft/gpl.html">licence publique
générale GNU</a> (GPL).</p>
<p><strong>Nouvelle licence du projet LaTeX, version&nbsp;1.3.</strong>
diff --git a/french/News/weekly/2004/38/index.wml b/french/News/weekly/2004/38/index.wml
index 64692a3edc2..24a61c69ced 100644
--- a/french/News/weekly/2004/38/index.wml
+++ b/french/News/weekly/2004/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-09-28" SUMMARY="Diffusion, Robot, Suppression, Organigramme, BTS, Sarge, XDM, FDL, Installateur"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 38e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Brad
@@ -106,12 +106,12 @@ License</em>&nbsp;?</strong> Roger Leigh s'est <a
href="https://lists.debian.org/debian-legal/2004/09/msg00362.html">demandé</a>
s'il serait possible d'ajouter un document de clarification à la licence pour
contrer les problèmes principaux qui pourraient toucher un manuel diffusé sous
-la <a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>. Le travail
+la <a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>. Le travail
lui-même est écrit en Docbook/SGML et ne contient pas de section invariante.
Les réponses suggèrent que ceci pourrait fonctionner, mais que le document ne
serait toujours pas <a
href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">\
-compatible</a> avec la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+compatible</a> avec la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>.</p>
<p><strong>Calendrier de l'installateur Debian.</strong> Joey Hess a envoyé
diff --git a/french/News/weekly/2004/44/index.wml b/french/News/weekly/2004/44/index.wml
index 8695cec347b..4dfb02c3203 100644
--- a/french/News/weekly/2004/44/index.wml
+++ b/french/News/weekly/2004/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-09" SUMMARY="Microcode, Alioth, Licences, Bureau, Conférences, Installation, Qualité"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 44e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Anibal
@@ -37,7 +37,7 @@ du code «&nbsp;source&nbsp;».</p>
<p><strong>Licences libres de documentation.</strong> Jonathan Corbet a <a
href="http://lwn.net/Articles/108250/">passé en revue</a> diverses options
pour une licence libre de documentation, y compris la <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL), l'<a href="http://opencontent.org/openpub/">Open Publication
License</a> et deux licences <a
href="http://creativecommons.org/licenses/by/2.0/">Creative</a> <a
diff --git a/french/News/weekly/2004/46/index.wml b/french/News/weekly/2004/46/index.wml
index d0d226bb828..319779d78a6 100644
--- a/french/News/weekly/2004/46/index.wml
+++ b/french/News/weekly/2004/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-23" SUMMARY="BSP, Licence, LCC, Démarrage, Alioth, Debian Women, Installateur"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 46e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Dans
@@ -38,7 +38,7 @@ documentation&nbsp;?</strong> Brian M. Carlson a <a
href="https://lists.debian.org/debian-devel/2004/11/msg00429.html">proposé</a>
de créer des rapports de bogues de gravité sérieuse sur les paquets contenant
de la documentation sous la licence <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> car elle n'est pas
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> car elle n'est pas
libre au sens des <a href="$(HOME)/social_contract#guidelines">principes du
logiciel libre selon Debian</a>. Cependant, Colin Watson a <a
href="https://lists.debian.org/debian-devel/2004/11/msg00432.html">recommandé</a>
diff --git a/french/News/weekly/2004/51/index.wml b/french/News/weekly/2004/51/index.wml
index 9a4f2a1b9be..79036575753 100644
--- a/french/News/weekly/2004/51/index.wml
+++ b/french/News/weekly/2004/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-12-28" SUMMARY="Documentation, Listes, Empaquetage, Optimisation, Archive volatile, MIA, Manuel"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 51e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Piotr
@@ -75,11 +75,11 @@ règles générales pour cette archive.</p>
<p><strong>Problèmes légaux avec la (L)GPL.</strong> Michael K. Edwards a <a
href="https://lists.debian.org/debian-legal/2004/12/msg00209.html">fait
suivre</a> trois problèmes. Il s'est demandé si la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL) est plus une offre qu'un contrat, si elle est violée quand le code
source n'est pas récupérable et si un vendeur de logiciels non libres peut
obliger les utilisateurs à des versions particulières de bibliothèques
-diffusées sous la <a href="http://www.gnu.org/copyleft/lgpl.html">LGPL</a>.
+diffusées sous la <a href="https://www.gnu.org/copyleft/lgpl.html">LGPL</a>.
Nathanael Nerode a <a
href="https://lists.debian.org/debian-legal/2004/12/msg00220.html">tenté</a> de
répondre à ces questions.</p>
@@ -127,7 +127,7 @@ sécurité.</p>
href="https://lists.debian.org/debian-project/2004/12/msg00232.html">\
demandé</a> s'il était possible de réécrire le manuel de GNU&nbsp;Emacs en
repartant d'une ancienne version car il a été récemment diffusé sous la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL) qui a été <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
considérée</a> (de façon préliminaire) comme non libre par Debian. Florian
diff --git a/french/News/weekly/2004/timeline.wml b/french/News/weekly/2004/timeline.wml
index 5fe4134715a..2ded89d70c8 100644
--- a/french/News/weekly/2004/timeline.wml
+++ b/french/News/weekly/2004/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="Calendrier des événements&nbsp;2004"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Ce supplément spécial à la lettre d'information hebdomadaire de la
communauté Debian (<i>DWN</i>) est une revue des événements les plus
@@ -172,7 +172,7 @@ href="http://news.netcraft.com/archives/2004/01/28/debian_fastest_growing_linux_
une nouvelle discussion sur une proposition de <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">déclaration</a>
de position concernant la GNU <a
- href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.</li>
+ href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.</li>
<li> Le Conseil des Ministres européen a prévu de <a
href="http://swpat.ffii.org/news/04/cons0408/">mettre en place</a>
diff --git a/french/News/weekly/2005/01/index.wml b/french/News/weekly/2005/01/index.wml
index f80b9869d27..24ef59dfa35 100644
--- a/french/News/weekly/2005/01/index.wml
+++ b/french/News/weekly/2005/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, Eyecatcher, MPEG, Experimental, ITP, Logo, Marque déposée, Chasse aux bogues"
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 1re&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Martin
@@ -117,7 +117,7 @@ href="https://lists.debian.org/debian-legal/2004/12/msg00312.html">demandé</a>
s'il pouvait utiliser le terme Debian dans «&nbsp;Debian
extended Xterminal&nbsp;» ou s'il y avait des obstacles légaux, même si les
scripts seront diffusés sous la licence <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Brian Thomas Sniffen
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Brian Thomas Sniffen
a <a href="https://lists.debian.org/debian-legal/2004/12/msg00325.html">\
indiqué</a> que la <a href="$(HOME)/News/1998/19980306a">marque déposée</a>
pouvait effectivement l'empêcher d'utiliser le terme.</p>
diff --git a/french/News/weekly/2005/05/index.wml b/french/News/weekly/2005/05/index.wml
index e71a5136a17..2197a288c91 100644
--- a/french/News/weekly/2005/05/index.wml
+++ b/french/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-01" SUMMARY="FOSDEM, Dépendances, Bibliothèques, MySQL, Mise à niveau, Gettext, Archive, Chasse aux bogues, DebConf, Publication"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 5e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Andreas Schuldei
@@ -108,7 +108,7 @@ irc.debian.org. Le nombre de <a
href="https://bugs.debian.org/release-critical/">bogues</a> bloquants pour la
version stable tourne autour de&nbsp;100 depuis plusieurs jours déjà. Les
paquets sans texte de licence pour la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, les bogues complexes
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, les bogues complexes
et de longue date, les envois liés à l'Assurance Qualité et le travail sur les
paquets supprimés constitueront les cibles de cette chasse.</p>
diff --git a/french/News/weekly/2005/08/index.wml b/french/News/weekly/2005/08/index.wml
index 2ee01b2fa3f..51f52582fa0 100644
--- a/french/News/weekly/2005/08/index.wml
+++ b/french/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="Traduction, Moria, Ftpmaster, Unstable, APT, Empaquetage, MPlayer, Licence, Expositions"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 8e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Manoj Srivastava
@@ -29,7 +29,7 @@ semblable à rogue) a <a
href="https://lists.debian.org/debian-devel/2005/02/msg00806.html">contacté</a>
debian-devel et il a été étonné de voir que des gens jouaient encore au
jeu qu'il avait commencé à développer il y a 20&nbsp;ans. Il tente maintenant
-de replacer le jeu sous la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+de replacer le jeu sous la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>, ce qui aiderait à déplacer Moria, Angband et leurs dérivés dans
l'archive principale.</p>
diff --git a/french/News/weekly/2005/09/index.wml b/french/News/weekly/2005/09/index.wml
index cc98a5d739e..af39454999a 100644
--- a/french/News/weekly/2005/09/index.wml
+++ b/french/News/weekly/2005/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-01" SUMMARY="Publication, Fermes, LinuxWorld, Hurd, Empaquetage, AMD64"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 9e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Harald Welte a
@@ -46,7 +46,7 @@ du reste de l'exposition par un mur.</p>
<p><strong>Progrès de GNU/Hurd avec L4.</strong> Après que Marcus Brinkmann
eut fini le code d'initialisation de processus dans <a
-href="http://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, un effort
+href="https://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, un effort
ambitieux pour porter le Hurd sur le micronoyau haute performance <a
href="http://l4ka.org/">L4</a>, le premier programme a été <a
href="http://portal.wikinerds.org/gnu-hurd-l4-first-program">exécuté</a> par
diff --git a/french/News/weekly/2005/11/index.wml b/french/News/weekly/2005/11/index.wml
index 80cb555f7d2..82d215e16e3 100644
--- a/french/News/weekly/2005/11/index.wml
+++ b/french/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, Logo, USB, Documentation, Élection, Publication, File NEW"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 11e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Sean
@@ -50,7 +50,7 @@ s'est <a href="https://lists.debian.org/debian-legal/2005/03/msg00241.html">\
demandé</a> quelle licence il devrait utiliser pour de la documentation
et en est arrivé à l'idée de la placer sous la double licence <a
href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
-Attribution</a> et <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+Attribution</a> et <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Gervase Markham a <a
href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">demandé</a>
de ne pas utiliser la GPL pour de la documentation car elle n'a pas été conçue
diff --git a/french/News/weekly/2005/12/index.wml b/french/News/weekly/2005/12/index.wml
index 47d376648e1..f09daf2046f 100644
--- a/french/News/weekly/2005/12/index.wml
+++ b/french/News/weekly/2005/12/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-22" SUMMARY="Licences, Installateur, Utilisation, Sondage, Bogues, Élection, Empaquetage, OpenLDAP"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 12e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. La <a
@@ -16,7 +16,7 @@ n'apprécient pas d'abandonner plusieurs architectures car leur prise en charge
Carrera a <a
href="https://lists.debian.org/debian-legal/2005/03/msg00312.html">réfléchi</a>
sur la restriction du noyau Linux à la version&nbsp;2 de la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>. Au vu
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>. Au vu
du grand nombre de contributeurs, cela rend presque impossible une
migration vers la version&nbsp;3 quand celle-ci sera disponible. Matthew
Palmer <a href="https://lists.debian.org/debian-legal/2005/03/msg00314.html">\
diff --git a/french/News/weekly/2005/13/index.wml b/french/News/weekly/2005/13/index.wml
index a947873fb38..6f44e5f57f4 100644
--- a/french/News/weekly/2005/13/index.wml
+++ b/french/News/weekly/2005/13/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-29" SUMMARY="Installateur, Listes, Élection, Empaquetage, Assurance Qualité, Licences, CD/DVD, Hurd/L4"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 13e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. James
@@ -106,7 +106,7 @@ href="https://lists.debian.org/debian-legal/2005/02/msg00222.html">\
étudiées</a> en ce qui concerne la distribution de travaux dérivés. Francesco Poli
a <a href="https://lists.debian.org/debian-legal/2005/02/msg00346.html">\
signalé</a> que <a href="https://packages.debian.org/php3">PHP&nbsp;3</a> est
-sous double licence avec la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+sous double licence avec la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>. La <a
href="https://packages.debian.org/changelogs/pool/main/p/php4/php4_4.3.10-10/php4.copyright">\
licence</a> pour PHP&nbsp;4 contient un paragraphe qui interdit à tout travail
diff --git a/french/News/weekly/2005/16/index.wml b/french/News/weekly/2005/16/index.wml
index 60b526dcde2..02f979aa8db 100644
--- a/french/News/weekly/2005/16/index.wml
+++ b/french/News/weekly/2005/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-19" SUMMARY="Déploiement, DPL, Stable, non-free, Rencontres, Licences, Microcodes, Ichtux"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 16e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Micah
@@ -48,7 +48,7 @@ href="https://people.debian.org/~joey/3.0r5/">page</a> de préparation.</p>
<em>non-free</em>&nbsp;?</strong> Adrian Bunk a <a
href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">noté</a> que
tous les programmes dont la licence est la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> doivent aller dans
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> doivent aller dans
<em>non-free</em> car la licence GPL elle-même ne doit pas être modifiée. Glenn
Maynard a <a
href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">indiqué</a>
@@ -106,7 +106,7 @@ href="http://jacobo.tarrio.org/Documentation_licensing_FAQ">FAQ</a> sur les
licences pour la documentation. Dans ce document, il résume plusieurs
questions et réponses sur ce sujet, ce qui peut être particulièrement utile
aux personnes ayant des questions à propos de la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
<p><strong>Mises à jour de sécurité.</strong> Vous connaissez le refrain.
Assurez-vous d'avoir mis à jour vos systèmes si vous avez installé l'un de ces
diff --git a/french/News/weekly/2005/17/index.wml b/french/News/weekly/2005/17/index.wml
index 608ac220a84..72c9096b9ea 100644
--- a/french/News/weekly/2005/17/index.wml
+++ b/french/News/weekly/2005/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-26" SUMMARY="GNOME, Licences, Journée Debian, mplayer, AMD64, Conseillers, Compte-rendu, Snapshot"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 17e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Selon
@@ -25,7 +25,7 @@ récentes entrent dans Debian.</p>
<p><strong>La GFDL et Debian.</strong> Matthew Garrett a <a
href="https://lists.debian.org/debian-project/2005/04/msg00108.html">\
expliqué</a> dans une discussion sur la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
que Debian désire la liberté pour tout le monde. Matthew Wilcox a <a
href="https://lists.debian.org/debian-project/2005/04/msg00127.html">fourni une
version de travail</a> de <a
@@ -40,7 +40,7 @@ href="https://lists.debian.org/debian-user/2005/04/msg01851.html">mené</a> un
sondage demandant s'il fallait <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
supprimer</a> toute la documentation sous licence <a
-href="http://www.gnu.org/licenses/fdl.html">GNU FDL</a>. Il a <a
+href="https://www.gnu.org/licenses/fdl.html">GNU FDL</a>. Il a <a
href="https://lists.debian.org/debian-project/2005/04/msg00238.html">publié</a>
les <a href="https://people.debian.org/~pyro/fdl_poll_results.txt">\
résultats</a> et il a mis en évidence plusieurs <a
diff --git a/french/News/weekly/2005/18/index.wml b/french/News/weekly/2005/18/index.wml
index 75927dccebd..53f2fda2afc 100644
--- a/french/News/weekly/2005/18/index.wml
+++ b/french/News/weekly/2005/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-03" SUMMARY="Leadership, PHP, Publication, Administration, DebConf, Scheme, Chasse aux bogues, Applications web"
-#use wml::debian::translation-check translation="29fcd200d6f21585d73e0e7d5c4755438f14a656" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 18e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Pour
@@ -30,9 +30,9 @@ href="https://lists.debian.org/debian-security/2005/04/msg00103.html">\
demandé</a> une liste des applications PHP qui ont des fichiers d'inclusion
non cachés placés dans le répertoire web. Ces fichiers sont accessibles
<i>via</i> PHP et peuvent être utilisés pour des <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">\
attaques</a> de scripts intersites ou un <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
dévoilement</a> d'informations non intentionnel. Henrique Holschuh a <a
href="https://lists.debian.org/debian-security/2005/04/msg00106.html">\
ajouté</a> que les fichiers de configuration devraient résider dans
diff --git a/french/News/weekly/2005/19/index.wml b/french/News/weekly/2005/19/index.wml
index 0361b2634d1..5d871c7c543 100644
--- a/french/News/weekly/2005/19/index.wml
+++ b/french/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, Compte-rendu du DPL, Licences, APT, Sondages"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 19e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Peu de
@@ -56,7 +56,7 @@ href="https://cdimage.debian.org/">cdimage.debian.org</a>.</p>
href="https://lists.debian.org/debian-devel/2005/05/msg00127.html">signalé</a>
un <a href="https://bugs.debian.org/243870">problème</a> avec <a
href="https://packages.debian.org/quagga">Quagga</a> qui est sous la licence <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, mais qui est supposé
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, mais qui est supposé
être lié avec <a href="https://packages.debian.org/libsnmp5">NetSNMP</a>. Cela
pose un problème&nbsp;: en effet, NetSNMP dépend d'OpenSSL qui n'est pas
compatible avec la GPL.</p>
diff --git a/french/News/weekly/2005/20/index.wml b/french/News/weekly/2005/20/index.wml
index 29875025925..719ca8e660d 100644
--- a/french/News/weekly/2005/20/index.wml
+++ b/french/News/weekly/2005/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-17" SUMMARY="Administration, Licences, Alioth, Mise à jour, Tests, BIOS libre"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 20e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Un <a
@@ -26,8 +26,8 @@ plus de bizarreries.</p>
Bay s'est <a
href="https://lists.debian.org/debian-legal/2005/04/msg00519.html">demandé</a>
s'il pouvait mélanger du contenu sous <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> et sous <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis a
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> et sous <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis a
<a href="https://lists.debian.org/debian-legal/2005/04/msg00520.html">\
insisté</a> sur le fait que les deux licences sont incompatibles. Il faudrait obtenir la
permission des détenteurs des copyright pour distribuer leurs travaux sous une
@@ -81,7 +81,7 @@ mais actuellement, il est stocké dans une mémoire inscriptible
non volatile. Richard a demandé d'acheter des processeurs aux fabricants qui
soutiennent un BIOS libre. À la lumière de la gestion de restriction des
droits numériques, il devient de plus en plus important de pouvoir <a
-href="http://www.gnu.org/philosophy/can-you-trust">faire confiance</a> à
+href="https://www.gnu.org/philosophy/can-you-trust">faire confiance</a> à
l'ordinateur.</p>
<p><strong>Mises à jour de sécurité.</strong> Vous connaissez le refrain.
diff --git a/french/News/weekly/2005/34/index.wml b/french/News/weekly/2005/34/index.wml
index 6705f21f773..085c117bd7f 100644
--- a/french/News/weekly/2005/34/index.wml
+++ b/french/News/weekly/2005/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-23" SUMMARY="Installation, Noyau, Licence, LSB, Archive, Dépendances, Conférence, Bogues, Empaquetage, LDAP"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 34e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Le chef
@@ -38,7 +38,7 @@ que la nouvelle version de <a href="https://packages.debian.org/moc">moc</a>
nécessite la bibliothèque <a href="https://packages.debian.org/libcurl3">\
curl</a> qui elle-même utilise la bibliothèque <a
href="https://packages.debian.org/libssl0.9.7">OpenSSL</a>. Cela pose un
-problème car moc est sous la <a href="http://www.gnu.org/copyleft/gpl.html">\
+problème car moc est sous la <a href="https://www.gnu.org/copyleft/gpl.html">\
GNU GPL</a> qui n'est pas compatible avec la licence d'OpenSSL. Torsten
Landschoff a <a
href="https://lists.debian.org/debian-devel/2005/07/msg00895.html">ajouté</a>
diff --git a/french/News/weekly/2005/35/index.wml b/french/News/weekly/2005/35/index.wml
index 1b5ac76a632..582153e73fb 100644
--- a/french/News/weekly/2005/35/index.wml
+++ b/french/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="NEW, kFreeBSD, Transitions, Bogues, Empaquetage, DVD, Nouveaux responsables, Licences, Pourriels, Éthique"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 35e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Carla
@@ -100,7 +100,7 @@ href="https://lists.debian.org/debian-legal/2005/07/msg00394.html">licence
publique de l'Union Européenne</a> était libre. Florian Weimer a <a
href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">trouvé</a>
plusieurs défauts qui pourraient rendre la licence incompatible avec la <a
-href="http://www.gnu.org/copyleft/gpl.html">licence publique générale</a> GNU.
+href="https://www.gnu.org/copyleft/gpl.html">licence publique générale</a> GNU.
Nathanael Nerode a également <a
href="https://lists.debian.org/debian-legal/2005/07/msg00477.html">\
découvert</a> plusieurs problèmes dans la version de travail.</p>
diff --git a/french/News/weekly/2005/38/index.wml b/french/News/weekly/2005/38/index.wml
index 5b9a15c5064..9923327d449 100644
--- a/french/News/weekly/2005/38/index.wml
+++ b/french/News/weekly/2005/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-09-20" SUMMARY="Volontaires, Documentation, Publication, Debian-Women, Démarrage, Scripts, Bogues, Secrétariat, Licence, Sécurité"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 38e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. David
@@ -110,7 +110,7 @@ sécurisées soient possibles.</p>
<p><strong>Restreindre la GNU GPL.</strong> Harri Järvi a <a
href="https://lists.debian.org/debian-legal/2005/09/msg00268.html">remarqué</a>
que la licence de <a href="https://packages.debian.org/linuxsampler">\
-linuxsampler</a> restreint la <a href="http://www.gnu.org/copyleft/gpl.html">\
+linuxsampler</a> restreint la <a href="https://www.gnu.org/copyleft/gpl.html">\
GNU GPL</a> et <a
href="https://lists.debian.org/debian-legal/2005/09/msg00329.html">interdit</a>
explicitement toute utilisation commerciale. Justin Pryzby s'est <a
diff --git a/french/News/weekly/2005/42/index.wml b/french/News/weekly/2005/42/index.wml
index 3f5bf94acae..061269e085f 100644
--- a/french/News/weekly/2005/42/index.wml
+++ b/french/News/weekly/2005/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-18" SUMMARY="Installateur, GNOME, Listes, OpenSolaris, Sécurité, Licence, binutils, Wiki, Pare-feu"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 42e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Flavio
@@ -74,7 +74,7 @@ jour du noyau dans les publications de Debian qui amènera probablement bientôt
Jodar s'est <a
href="https://lists.debian.org/debian-legal/2005/09/msg00558.html">demandé</a>
s'il était possible de distribuer un paquet contenant un logiciel publié sous
-la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> et des images ou
+la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> et des images ou
des films sous la licence <a
href="http://creativecommons.org/licenses/by-sa/2.0/">Creative Commons
BY-SA</a>. MJ Ray a <a
@@ -99,7 +99,7 @@ Wiki Debian</a>. Francesco Poli a <a
href="https://lists.debian.org/debian-legal/2005/10/msg00001.html">proposé</a>
d'utiliser les licences <a href="http://www.jclark.com/xml/copying.txt">\
Expat</a>, <a href="http://www.x.org/Downloads_terms.html">MIT/X11</a>, <a
-href="http://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> ou la <a
+href="https://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> ou la <a
href="http://www.fsf.org/licensing/licenses/gpl.txt">GNU GPL</a> pour le
contenu du Wiki.</p>
diff --git a/french/News/weekly/2005/43/index.wml b/french/News/weekly/2005/43/index.wml
index 6a6a5587e98..17cbe862c4d 100644
--- a/french/News/weekly/2005/43/index.wml
+++ b/french/News/weekly/2005/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-25" SUMMARY="Publication, Installateur, Démarrage, Empaquetage, teTeX, uClibc, cURL, PEAR, Archive"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 43e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Jörg
@@ -128,7 +128,7 @@ href="https://lists.debian.org/debian-devel/2005/09/msg01389.html">mis à
jour</a> le paquet cURL dans la branche <em>experimental</em> afin qu'une
variante soit liée avec OpenSSL et une autre avec GNU&nbsp;TLS. Ceci corrigera les
problèmes de licence des applications publiées sous la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU&nbsp;GPL</a> qui sont liées
+href="https://www.gnu.org/copyleft/gpl.html">GNU&nbsp;GPL</a> qui sont liées
indirectement avec OpenSSL.</p>
<p><strong>Licence PHP pour des paquets PEAR&nbsp;?</strong> Piotr Roszatycki
diff --git a/french/News/weekly/2005/45/index.wml b/french/News/weekly/2005/45/index.wml
index 7dc098543d3..19e2dacd5f3 100644
--- a/french/News/weekly/2005/45/index.wml
+++ b/french/News/weekly/2005/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-08" SUMMARY="GPLv3, Événements, kFreeBSD, SSL, DebConf, Systems, Bogues, PopCon, GnuTLS"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 45e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -104,13 +104,13 @@ incluse dans le porte-clés Debian.</p>
<p><strong>Gérer OpenSSL et GPL.</strong> Sean Finney a <a
href="https://lists.debian.org/debian-devel/2005/10/msg00691.html">indiqué</a>
qu'il maintenait un paquet sous <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, mais qui est lié avec
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, mais qui est lié avec
<a href="https://packages.debian.org/openssl">OpenSSL</a> et il aimerait le
convertir pour qu'il utilise <a
href="https://packages.debian.org/libgnutls12">GnuTLS</a>. Hendrik Sattler a <a
href="https://lists.debian.org/debian-devel/2005/10/msg00711.html">ajouté</a>
un pointeur vers la <a
-href="http://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
+href="https://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
couche de compatibilité</a> qui est destinée à faciliter l'intégration de
GnuTLS avec les applications existantes.</p>
diff --git a/french/News/weekly/2005/46/index.wml b/french/News/weekly/2005/46/index.wml
index c84bef8d24e..e5587b40785 100644
--- a/french/News/weekly/2005/46/index.wml
+++ b/french/News/weekly/2005/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-15" SUMMARY="ARM, DebConf, Événements, ClamAV, Installateur, Licences, FOSDEM, Empaquetage"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 46e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Des
@@ -72,7 +72,7 @@ href="https://lists.debian.org/debian-legal/2005/11/msg00113.html">indiqué</a>
que plusieurs personnes pensent que la MPL seule n'est pas libre, cependant,
Mozilla est en train d'être <a
href="https://lists.debian.org/debian-legal/2005/11/msg00121.html">placé</a>
-sous la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> et peut
+sous la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> et peut
donc rester dans l'archive principale.</p>
<p><strong>FOSDEM&nbsp;: appel à contributions.</strong> Wouter Verhelst a
diff --git a/french/News/weekly/2005/50/index.wml b/french/News/weekly/2005/50/index.wml
index 4e9d6024803..0bf8642daa2 100644
--- a/french/News/weekly/2005/50/index.wml
+++ b/french/News/weekly/2005/50/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-12-13" SUMMARY="DPL, Skolelinux, Debian, DCC, buildds, Empaquetage, Configuration, GPLv3, Tâches, Émulateurs"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 50e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Wouter
@@ -104,7 +104,7 @@ que la <a href="http://www.fsf.org/">Free Software Foundation</a> a récemment
dévoilé des détails sur le <a
href="http://gplv3.fsf.org/process-definition">processus</a> de création qui
sera adopté pour la future version&nbsp;3 de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Le texte final est
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Le texte final est
prévu pour publication entre septembre&nbsp;2006 et mars&nbsp;2007 avec au
moins deux versions de développement publiées entre janvier et
juin&nbsp;2006.</p>
@@ -120,7 +120,7 @@ l'avenir.</p>
<p><strong>Émulateurs de GameBoy.</strong> Robert Millan s'est <a
href="https://lists.debian.org/debian-legal/2005/12/msg00024.html">demandé</a>
si des émulateurs de GameBoy qui sont publiés sous la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> devraient être placés
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> devraient être placés
dans <code>main</code> ou dans <code>contrib</code> comme ils nécessitent
potentiellement des jeux non libres. Cependant, <a
href="https://packages.debian.org/gngb">gngb</a> est dans <code>main</code>
diff --git a/french/News/weekly/2006/01/index.wml b/french/News/weekly/2006/01/index.wml
index eca9a83a037..a90a3d399d1 100644
--- a/french/News/weekly/2006/01/index.wml
+++ b/french/News/weekly/2006/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-03" SUMMARY="Archive, BitTorrent, FOSS.IN, Portages, VIM, Empaquetage, Qualité, Licences"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 1re&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian.
@@ -96,7 +96,7 @@ de licence doit être distribué avec le logiciel.</p>
Anthony Towns a <a
href="https://lists.debian.org/debian-vote/2005/12/msg00115.html">proposé</a>
une position officielle concernant la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a>. Cela fait six mois que les <a href="$(HOME)/vote/2004/vote_003">\
changements éditoriaux</a> ont été faits dans le <a
href="$(HOME)/social_contract">contrat social</a>, interdisant le fait que la
diff --git a/french/News/weekly/2006/03/index.wml b/french/News/weekly/2006/03/index.wml
index 150854679c7..08d9f2a4d5f 100644
--- a/french/News/weekly/2006/03/index.wml
+++ b/french/News/weekly/2006/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-17" SUMMARY="m68k, Séparation du miroir, GPL, Paquets négligés, Distribution de logiciel, Maintenance"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 3e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Simon Josefsson
@@ -38,14 +38,14 @@ maîtres.</p>
<p><strong>Publier un logiciel sous GPL.</strong> Svante Signell s'est <a
href="https://lists.debian.org/debian-legal/2005/11/msg00202.html">demandé</a>
comment marquer les fichiers d'un paquet logiciel qui va être publié sous la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licence Publique Générale</a> GNU
+href="https://www.gnu.org/copyleft/gpl.html">Licence Publique Générale</a> GNU
(GPL). Justin Pryzby a <a
href="https://lists.debian.org/debian-legal/2005/11/msg00204.html">indiqué</a>
que tous les fichiers ayant un contenu créatif doivent être marqués en
conséquence. Brian Nelson a <a
href="https://lists.debian.org/debian-legal/2005/11/msg00206.html">ajouté</a>
que l'on peut déjà trouver la <a
-href="http://www.gnu.org/licenses/gpl-howto.html">réponse</a> à la plupart de
+href="https://www.gnu.org/licenses/gpl-howto.html">réponse</a> à la plupart de
ces questions chez la <i>Free Software Foundation</i>.</p>
<p><strong>Déterminer les paquets négligés.</strong> Thomas Huriaux a <a
@@ -66,7 +66,7 @@ critiques</a>.</p>
<p><strong>Distribuer un logiciel sous GPL.</strong> Daniel Carrera s'est <a
href="https://lists.debian.org/debian-legal/2006/01/msg00118.html">demandé</a>
comment il était censé remplir la condition de code source de la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> quand il distribue des
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> quand il distribue des
CD d'OpenOffice.org pendant des expositions. Andrew Suffield a <a
href="https://lists.debian.org/debian-legal/2006/01/msg00134.html">expliqué</a>
que le moyen le plus simple est de préparer des copies du code source et de
diff --git a/french/News/weekly/2006/04/index.wml b/french/News/weekly/2006/04/index.wml
index cfd2096c882..0be0a66d41c 100644
--- a/french/News/weekly/2006/04/index.wml
+++ b/french/News/weekly/2006/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-24" SUMMARY="GNOME, Installation, Kaffe, Forums, Copyright, GPLv3, Archive, Copies, Non-code"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 4e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Les responsables
@@ -58,7 +58,7 @@ office de médiateur quand nécessaire.</p>
<p><strong>Traduction des notices de copyright.</strong> Tobias Toedter s'est
<a href="https://lists.debian.org/debian-legal/2006/01/msg00197.html">\
demandé</a> s'il devait traduire la notice de copyright de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> quand celle-ci est
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> quand celle-ci est
présentée <i>via</i> <a href="https://packages.debian.org/gettext">gettext</a>.
Bien qu'il semble préférable de laisser la licence elle-même <a
href="https://lists.debian.org/debian-legal/2006/01/msg00201.html">non
@@ -92,7 +92,7 @@ pour l'<a href="http://ftp.debian.org/">archive</a> Debian.</p>
<p><strong>Gestion des copies papier.</strong> Frank Küster s'est <a
href="https://lists.debian.org/debian-legal/2006/01/msg00308.html">demandé</a>
comment une version imprimée d'un document publié sous la <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> pourrait être du
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> pourrait être du
«&nbsp;code objet&nbsp;» comme traité dans la section&nbsp;3 de la licence.
Jeremy Hankins a <a
href="https://lists.debian.org/debian-legal/2006/01/msg00310.html">affirmé</a>
diff --git a/french/News/weekly/2006/05/index.wml b/french/News/weekly/2006/05/index.wml
index e7192c0ff61..7804d7b7f2f 100644
--- a/french/News/weekly/2006/05/index.wml
+++ b/french/News/weekly/2006/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-31" SUMMARY="Debian Day, Empaquetage, Volontariat, /var/run, Clés, Launchpad"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 5e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Martin Michlmayr
@@ -10,7 +10,7 @@ architectures MIPS. Stephen Shankland a <a
href="http://news.com.com/Defender+of+the+GPL/2008-1082_3-6028495.html">\
interviewé</a> l'avocat conseil de la FSF, Eben Moglen, à propos du brouillon
de la <a href="http://gplv3.fsf.org/">troisième version</a> de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> qui a <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> qui a <a
href="https://lists.debian.org/debian-legal/2006/01/msg00394.html">entraîné</a>
des <a href="https://lists.debian.org/debian-legal/2006/01/msg00427.html">\
discussions</a> sur les listes Debian.</p>
diff --git a/french/News/weekly/2006/08/index.wml b/french/News/weekly/2006/08/index.wml
index 61bc75a5d52..84fea1bdb61 100644
--- a/french/News/weekly/2006/08/index.wml
+++ b/french/News/weekly/2006/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-22" SUMMARY="Licence, Etch, Pilotes de périphériques, Debian Live, Maintenance"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 8e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Frederick
@@ -11,7 +11,7 @@ stocker sans crainte des données sur les abus.</p>
<p><strong>Obligations pour les applications hôtes.</strong> David Besonen <a
href="https://lists.debian.org/debian-legal/2006/02/msg00045.html">s'est
-demandé</a> si la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+demandé</a> si la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
prenait en compte les applications hôtes et leurs obligations de fournir le
code source. Glenn Maynard a <a
href="https://lists.debian.org/debian-legal/2006/02/msg00048.html">répondu</a>
diff --git a/french/News/weekly/2006/09/index.wml b/french/News/weekly/2006/09/index.wml
index c044f4733eb..2927ff95fe1 100644
--- a/french/News/weekly/2006/09/index.wml
+++ b/french/News/weekly/2006/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-28" SUMMARY="GFDL, Miroir, Élection du DPL, AMD64, Sondages, NMU, Python"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 9e&nbsp;<em>DWN</em> de l'année,
la lettre d'information hebdomadaire de la communauté Debian. Lars Wirzenius a
@@ -16,7 +16,7 @@ GFDL.</strong> Manoj Srivastava a <a
href="https://lists.debian.org/debian-vote/2006/02/msg00662.html">appelé</a> au
<a href="$(HOME)/vote/2006/vote_001">vote</a> sur une résolution générale pour
décider de la position du projet Debian par rapport à la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licence de documentation libre
+href="https://www.gnu.org/copyleft/fdl.html">Licence de documentation libre
GNU</a>. Le résultat de ce vote influencera la façon dont le projet Debian
gère la documentation diffusée sous cette licence particulière. Le vote
distingue les travaux avec et sans sections invariantes.</p>
diff --git a/french/News/weekly/2006/10/index.wml b/french/News/weekly/2006/10/index.wml
index ae8b0ed91ea..d35ed09fbf2 100644
--- a/french/News/weekly/2006/10/index.wml
+++ b/french/News/weekly/2006/10/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-07" SUMMARY="Sous-projets, BSD, CDD, Élection, Rétroportages, AQ, Service, Journaux"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 10e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Si vous
@@ -9,7 +9,7 @@ de distribution Linux</a>. Manoj Srivastava a <a
href="https://lists.debian.org/debian-vote/2006/03/msg00074.html">appelé</a>
une deuxième fois au <a href="$(HOME)/vote/2006/vote_001">vote</a> sur la
résolution générale pour déterminer la position du projet Debian à propos de
-la <a href="http://www.gnu.org/copyleft/fdl.html">Licence de documentation
+la <a href="https://www.gnu.org/copyleft/fdl.html">Licence de documentation
libre GNU</a>. Les bulletins doivent être envoyés avant le 11&nbsp;mars.</p>
<p><strong>Obligations et droits des sous-projets.</strong> Martin Michlmayr a
diff --git a/french/News/weekly/2006/11/index.wml b/french/News/weekly/2006/11/index.wml
index 79ba9d6ff00..42c02f79bb6 100644
--- a/french/News/weekly/2006/11/index.wml
+++ b/french/News/weekly/2006/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-14" SUMMARY="Assurance Qualité, Sauvegarde, Noyau, Mises à jour stables, GFDL, Rôle du DPL, Haskell"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 11e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Raphaël
@@ -54,7 +54,7 @@ repris</a> par Andreas Barth et Martin Zobel-Helas.</p>
Manoj Srivastava a <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
annoncé</a> que le projet Debian a décidé que les travaux sous la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licence libre de Documentation
+href="https://www.gnu.org/copyleft/fdl.html">Licence libre de Documentation
GNU</a> (GFDL) sans section invariante sont libres. 369&nbsp;développeurs
Debian ont pris part à <a href="$(HOME)/vote/2006/vote_001">résolution
générale</a>, 428&nbsp;bulletins de vote ont été reçus au total.</p>
diff --git a/french/News/weekly/2006/14/index.wml b/french/News/weekly/2006/14/index.wml
index b9fb00373ec..24954055134 100644
--- a/french/News/weekly/2006/14/index.wml
+++ b/french/News/weekly/2006/14/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-04" SUMMARY="Documentation, Élection, Vote, Licences, Oracle, Vidéos, Mise à niveau"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 14e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Robert
@@ -15,7 +15,7 @@ href="https://packages.debian.org/">packages.debian.org</a>.</p>
<em>non-free</em>.</strong> Après que le projet Debian a <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
statué</a> sur la liberté de la documentation sous la <a
-href="http://www.gnu.org/copyleft/fdl.html">licence</a> de documentation libre
+href="https://www.gnu.org/copyleft/fdl.html">licence</a> de documentation libre
GNU (GFDL), Jérôme Marant s'est <a
href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">\
interrogé</a> sur le meilleur moyen de déplacer les parties non libres de son
diff --git a/french/News/weekly/2006/15/index.wml b/french/News/weekly/2006/15/index.wml
index c628a9ac586..30af62bb688 100644
--- a/french/News/weekly/2006/15/index.wml
+++ b/french/News/weekly/2006/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-11" SUMMARY="Élection, Internationalisation, Résolution générale, Installateur Debian, su+sudo, Xen"
-#use wml::debian::translation-check translation="9b434ca949f25719f34890741ae9a6b35987a1b8" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 15e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Martin
@@ -30,7 +30,7 @@ une nouvelle résolution générale pour modifier les <a
href="$(HOME)/social_contract#guidelines">principes du logiciel libre selon
Debian</a> en réponse à la <a href="$(HOME)/vote/2006/vote_001">résolution</a>
qui permet à certains documents placés sous la <a
-href="http://www.gnu.org/copyleft/fdl.html">licence libre de documentation
+href="https://www.gnu.org/copyleft/fdl.html">licence libre de documentation
GNU</a> d'être présents dans l'archive principale. Jacobo Tarrio a <a
href="https://lists.debian.org/debian-vote/2006/04/msg00008.html">indiqué</a>
que la tournure utilisée pourrait également permettre à des documents avec
diff --git a/french/News/weekly/2006/20/index.wml b/french/News/weekly/2006/20/index.wml
index 56d14aa6117..1b6eb76ffea 100644
--- a/french/News/weekly/2006/20/index.wml
+++ b/french/News/weekly/2006/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-16" SUMMARY="Installation, Multiarchitecture, Mises à jour, Assistant du DPL, Sécurité, GCC, Licences, Empaquetage, Conférence Debian"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 20e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Dans un <a
@@ -105,7 +105,7 @@ une bibliothèque JNI native nécessiteront cependant une action manuelle.</p>
<a href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">\
demandé</a> comment les responsables gèrent les paquets de source d'origine
qui contiennent de la documentation publiée sous <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> quand ils veulent
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> quand ils veulent
empaqueter la documentation pour <code>non-free</code>. Manoj Srivastava a <a
href="https://lists.debian.org/debian-devel/2006/03/msg01063.html">indiqué</a>
avoir créé deux paquets source distincts contenant soit le code, soit la
diff --git a/french/News/weekly/2006/22/index.wml b/french/News/weekly/2006/22/index.wml
index fb60d5c7e8f..a2fbe31be4e 100644
--- a/french/News/weekly/2006/22/index.wml
+++ b/french/News/weekly/2006/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-30" SUMMARY="Bureau, IRC, Summer of Code, Démarrage, Solaris, FrOSCon, CCv3, Chasses aux bogues, Publication"
-#use wml::debian::translation-check translation="ac688ebb94c4334be47e6f542320d90001163462" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 22e&nbsp;<em>DWN</em> de
l'année, la lettre d'information hebdomadaire de la communauté Debian. Joey
@@ -70,7 +70,7 @@ si la situation légale de dpkg lié avec une bibliothèque&nbsp;C non compatibl
la GPL était déterminée. Russ Allbery a <a
href="https://lists.debian.org/debian-devel/2006/04/msg00081.html">expliqué</a>
que l'exception spéciale de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> qui permet la liaison
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> qui permet la liaison
et la distribution avec une bibliothèque incompatible avec la GPL ne
s'applique que si les binaires ne sont pas accompagnés du système
d'exploitation lui-même.</p>
diff --git a/french/News/weekly/2007/04/index.wml b/french/News/weekly/2007/04/index.wml
index 24bfd0badf1..fb2f589737a 100644
--- a/french/News/weekly/2007/04/index.wml
+++ b/french/News/weekly/2007/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2007-03-13" SUMMARY="Applications web, M68k, Comptes, OLPC, Summer of Code, Etch, Installateur, BOSS, Envois, Bogues, Babelbox, Élection du DPL"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<p>Nous avons le plaisir de vous présenter la 4e&nbsp;<em>DWN</em> de l'année,
la lettre d'information de la communauté Debian. Lors d'un effort de nettoyage
@@ -7,7 +7,7 @@ de printemps, les responsables des listes de diffusion Debian ont <a
href="https://lists.debian.org/debian-project/2007/01/msg00046.html">repéré</a>
plusieurs listes inutilisées et obsolètes qui seront bientôt fermées. Tony
Mobily a <a href="http://www.freesoftwaremagazine.com/node/1772">noté</a> que
-le dernier brevet <a href="http://www.gnu.org/philosophy/gif">GIF</a> a
+le dernier brevet <a href="https://www.gnu.org/philosophy/gif">GIF</a> a
enfin expiré. Gustavo Franco a <a
href="http://stratusandtheswirl.blogspot.com/2007/03/debian-get-life.html">\
indiqué</a> que Second Life <a
diff --git a/french/News/weekly/2008/03/index.wml b/french/News/weekly/2008/03/index.wml
index 219af62806a..ea55b06a469 100644
--- a/french/News/weekly/2008/03/index.wml
+++ b/french/News/weekly/2008/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::projectnews::header PUBDATE="2008-05-26" SUMMARY="Brèves du DPL, OpenSSL, Transition de Perl,backports.org, Très gros paquets, SANE, Licences, Traductions d'enigmail, en-têtes des courriels Debian, Guide de l'installateur, archive.debian.net, Changements dans Lenny"
-#use wml::debian::translation-check translation="a108292971a6d12ead59f13930b873a5aa06190f" maintainer="Thomas Péteul"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Thomas Péteul"
<p>Nous avons le plaisir de vous présenter le troisième numéro de l'année des
« Nouvelles du Projet Debian ». Steve McIntyre a envoyé de
@@ -44,7 +44,7 @@ href="https://lists.debian.org/debian-security-announce/2008/msg00152.html">a
découvert</a> que le générateur de nombres aléatoires du paquet openssl de
Debian est prévisible. Cela est dû à un changement incorrect, spécifique à
Debian, dans le paquet openssl (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
Par conséquent, les clés cryptographiques peuvent être devinées. Les clés
affectées incluent les clés SSH, les clés OpenVPN, les clés DNSSEC et les
clés qui sont utilisées dans les certificats X.509 et dans les clés de
diff --git a/french/News/weekly/2013/11/index.wml b/french/News/weekly/2013/11/index.wml
index d992f32b4e9..0345e0661a5 100644
--- a/french/News/weekly/2013/11/index.wml
+++ b/french/News/weekly/2013/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::projectnews::header PUBDATE="2013-05-27" SUMMARY="Publication de Debian GNU/Hurd, appel à propositions pour DebConf13, nouvelles des mainteneurs de piuparts"
-#use wml::debian::translation-check translation="2697fab4800f65319b173522ff23d6777344f3a1" maintainer="Cédric Boutillier"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Cédric Boutillier"
# $Id$
# $Rev: 1641 $
@@ -27,8 +27,8 @@ GNU/Hurd. Debian GNU/Hurd est actuellement disponible pour l'architecture i386
et plus de 10 000 paquets sont disponibles.
<br />
Veuillez lire les <a href="$(HOME)/ports/hurd/hurd-install">informations de
-configuration</a>, la <a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a>
-et l'<a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
+configuration</a>, la <a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a>
+et l'<a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
introduction aux traducteurs (<q>translator</q>)</a> pour avoir un aperçu des
fonctionnalités intéressantes de GNU/Hurd.
</p>
diff --git a/french/devel/debian-jr/index.wml b/french/devel/debian-jr/index.wml
index 652e4a6a13f..82a29e4cd8a 100644
--- a/french/devel/debian-jr/index.wml
+++ b/french/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Projet Debian Junior"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7" maintainer="David Prévot"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="David Prévot"
# Premier traducteur : Martin Quinson, 2002.
# puis : Pierre Machard, 2002.
@@ -38,7 +38,7 @@ Junior</a>.</p>
de Debian Junior dans l'édition de septembre 2001&nbsp;;</li>
<li>un <a href="compchannel_article">article de computerchannel.de</a> à
propos de Debian Junior&nbsp;;</li>
- <li>un mot dans <a href="http://www.gnu.org/brave-gnu-world/issue-23">Brave
+ <li>un mot dans <a href="https://www.gnu.org/brave-gnu-world/issue-23">Brave
GNU World</a>.</li>
</ul>
diff --git a/french/devel/debian-med/News/2002/20020723.wml b/french/devel/debian-med/News/2002/20020723.wml
index 573ff96e9b6..5f271207308 100644
--- a/french/devel/debian-med/News/2002/20020723.wml
+++ b/french/devel/debian-med/News/2002/20020723.wml
@@ -1,16 +1,16 @@
<define-tag pagetitle>Article sur Debian Med dans le Brave GNU World - numéro 41</define-tag>
<define-tag release_date>2002-07-23</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Nicolas Bertolissio"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Nicolas Bertolissio"
<h2>Article sur Debian Med dans le <a
-href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU World -
+href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU World -
numéro&nbsp;41</a></h2>
<p>
Nous espérons que notre projet aura maintenant une audience plus large lorsque
les gens auront lu ce <a
-href="http://www.gnu.org/brave-gnu-world/issue-41">numéro du Brave GNU
+href="https://www.gnu.org/brave-gnu-world/issue-41">numéro du Brave GNU
World</a> et que plus de personnes vont rejoindre notre projet pour prendre en
charge certaines tâches.
</p>
diff --git a/french/devel/wnpp/unable-hdate.wml b/french/devel/wnpp/unable-hdate.wml
index c137b1e7c7c..a9b283549e0 100644
--- a/french/devel/wnpp/unable-hdate.wml
+++ b/french/devel/wnpp/unable-hdate.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Logiciel ne pouvant pas être empaqueté : hdate"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Frédéric Bothamy"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Frédéric Bothamy"
<h3>hdate &mdash; Affiche des dates Hijra (lunaires islamiques), un
calendrier et des dates de prières islamiques</h3>
@@ -8,7 +8,7 @@ calendrier et des dates de prières islamiques</h3>
unes avec les autres.</p>
<p>L'archive source contient un fichier placé sous la <a
-href="http://www.gnu.org/copyleft/gpl.html">licence publique générale
+href="https://www.gnu.org/copyleft/gpl.html">licence publique générale
GNU</a> (GPL), mais certains fichiers sources contiennent également la
notice suivante&nbsp;:</p>
diff --git a/french/doc/index.wml b/french/doc/index.wml
index 7cec72a17e0..6635052419e 100644
--- a/french/doc/index.wml
+++ b/french/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Documentation"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618" maintainer="Jean-Paul Guillonneau"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Jean-Paul Guillonneau"
# Premier traducteur: Frédéric Bothamy, 2007
@@ -208,7 +208,7 @@ rapidement consultables&nbsp;:</p>
href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">fichiers info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">fichiers info</a></strong></dt>
<dd>Un grand nombre de logiciels GNU sont documentés par des
<em>fichiers info</em> au lieu de pages de manuel. Ces fichiers
incluent des informations détaillées sur le programme lui-même,
diff --git a/french/international/french/ddp.wml b/french/international/french/ddp.wml
index 9216925ddc3..f144acc1295 100644
--- a/french/international/french/ddp.wml
+++ b/french/international/french/ddp.wml
@@ -85,7 +85,7 @@ traduire&nbsp;?</toc-add-entry>
traduire&nbsp;?</toc-add-entry>
<p>Il s'agit du format PO. Nous vous conseillons de lire la
-<a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+<a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentation de gettext</a> ainsi que le <em>
<a href="http://l10n.kde.org/docs/translation-howto/">KDE Translation
HOWTO</a></em> pour bien le comprendre.</p>
diff --git a/french/international/french/man.wml b/french/international/french/man.wml
index f8847796b73..c65177eac81 100644
--- a/french/international/french/man.wml
+++ b/french/international/french/man.wml
@@ -46,7 +46,7 @@ pour l'instant déconseillée.
traduire&nbsp;?</toc-add-entry>
<p>Il s'agit du format PO. Nous vous conseillons de lire la
-<a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+<a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentation de Gettext</a> ainsi que le <em>
<a href="http://l10n.kde.org/docs/translation-howto/">KDE Translation
HOWTO</a></em> pour bien le comprendre.</p>
diff --git a/french/international/french/po-debconf.wml b/french/international/french/po-debconf.wml
index f61f5f196c7..8bbc002e6b5 100644
--- a/french/international/french/po-debconf.wml
+++ b/french/international/french/po-debconf.wml
@@ -37,7 +37,7 @@ https://www.debian.org/intl/l10n/po-debconf/fr</a>.</p>
traduire&nbsp;?</toc-add-entry>
<p>Il s'agit du format PO. Nous vous conseillons de lire la
-<a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+<a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentation de gettext</a> ainsi que le <em>
<a href="http://l10n.kde.org/docs/translation-howto/">KDE Translation
HOWTO</a></em> pour bien le comprendre.</p>
diff --git a/french/international/french/po.wml b/french/international/french/po.wml
index d68273aede8..9fb9e2b6bff 100644
--- a/french/international/french/po.wml
+++ b/french/international/french/po.wml
@@ -50,7 +50,7 @@ quand il s'agit d'une mise à jour.
traduire&nbsp;?</toc-add-entry>
<p>Il s'agit du format PO. Nous vous conseillons de lire la
-<a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+<a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentation de gettext</a> ainsi que le <em>
<a href="http://l10n.kde.org/docs/translation-howto/">KDE Translation
HOWTO</a></em> pour bien le comprendre.</p>
diff --git a/french/international/french/po4a.wml b/french/international/french/po4a.wml
index 73b08c89ec5..9b9fc02a8a8 100644
--- a/french/international/french/po4a.wml
+++ b/french/international/french/po4a.wml
@@ -38,7 +38,7 @@ quand il s'agit d'une mise à jour.
traduire&nbsp;?</toc-add-entry>
<p>Il s'agit du format PO. Nous vous conseillons de lire la
-<a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+<a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentation de gettext</a> ainsi que le <em>
<a href="http://l10n.kde.org/docs/translation-howto/">KDE Translation
HOWTO</a></em> pour bien le comprendre.</p>
diff --git a/french/international/french/translations/debian-guide_fr-1.0.sgml b/french/international/french/translations/debian-guide_fr-1.0.sgml
index f8e298b9a4b..6eeb71fb85e 100644
--- a/french/international/french/translations/debian-guide_fr-1.0.sgml
+++ b/french/international/french/translations/debian-guide_fr-1.0.sgml
@@ -137,7 +137,7 @@ lancer les autres programmes. Debian utilise le noyau Linux, un
ensemble de logiciels entièrement libres initié par Linus Torvalds et
supportant des milliers de logiciels dans le monde. Une part
importante des outils de base qui forment le système d'exploitation
-vient du projet GNU (<em>http://www.gnu.org/</em>) et ces outils
+vient du projet GNU (<em>https://www.gnu.org/</em>) et ces outils
sont aussi libres.
<p>
diff --git a/french/international/french/translations/policy.fr.sgml b/french/international/french/translations/policy.fr.sgml
index b1c7102cc55..eceebab4f2d 100644
--- a/french/international/french/translations/policy.fr.sgml
+++ b/french/international/french/translations/policy.fr.sgml
@@ -44,7 +44,7 @@ Consultez la licence publique générale du projet GNU pour plus de détails.
Une copie de la licence publique générale est disponible à
<tt>/usr/share/common-licenses/GPL</tt> dans la distribution Debian GNU/Linux
ou sur la «&nbsp;Toile&nbsp;»&nbsp;:
-<url id="http://www.gnu.org/copyleft/gpl.html" name=" La licence publique générale du projet GNU">.
+<url id="https://www.gnu.org/copyleft/gpl.html" name=" La licence publique générale du projet GNU">.
Vous pouvez également l'obtenir en écrivant à la
Free Software Foundation, Inc., 51 Franklin St, Fifth Floor,
Boston, MA 02110-1301, USA.
diff --git a/french/international/l10n/po-debconf/README-trans.wml b/french/international/l10n/po-debconf/README-trans.wml
index 4efdf4859a0..f15589603a2 100644
--- a/french/international/l10n/po-debconf/README-trans.wml
+++ b/french/international/l10n/po-debconf/README-trans.wml
@@ -41,13 +41,13 @@
<a href="https://packages.debian.org/unstable/devel/kbabel">\
KBabel</a>, qui peuvent être utiles si vous ne connaissez pas
les fichiers PO.
- La <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ La <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentation</a> de <a href="https://packages.debian.org/unstable/devel/gettext">\
Gettext</a> contient des explications sur le format de fichier PO.
Vous devez lire au moins les sections
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
remplir l'en-tête</a> et
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9"> \
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9"> \
le format des fichiers PO</a>.
</li>
diff --git a/french/intro/about.wml b/french/intro/about.wml
index 47ee7673267..0d17ad758e8 100644
--- a/french/intro/about.wml
+++ b/french/intro/about.wml
@@ -52,14 +52,14 @@ comprenant un noyau et d'autres logiciels.
<p>Cependant, un travail est en cours pour donner d'autres noyaux à
Debian, principalement <a
-href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>. Hurd est
+href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>. Hurd est
une collection de serveurs qui fonctionnent au-dessus d'un micronoyau
(tel que Mach) pour implémenter différentes fonctionnalités. Hurd est
-un logiciel libre produit par le <a href="http://www.gnu.org/">projet
+un logiciel libre produit par le <a href="https://www.gnu.org/">projet
GNU</a>.
<p>Une grande partie des utilitaires de base qui constituent le
-système d'exploitation vient du <a href="http://www.gnu.org/">projet
+système d'exploitation vient du <a href="https://www.gnu.org/">projet
GNU</a>&nbsp;; d'où les noms&nbsp;: GNU/Linux, GNU/kFreeBSD et GNU/Hurd. Ces
utilitaires sont libres eux aussi.
@@ -131,7 +131,7 @@ lui-même.
nous référons à la <strong>liberté</strong> du logiciel, et non au
fait qu'il ne coûte rien. Vous pouvez en lire plus sur <a
href="free">ce que nous entendons par «&nbsp;logiciel libre&nbsp;»</a> et <a
-href="http://www.gnu.org/philosophy/free-sw">ce que la Fondation
+href="https://www.gnu.org/philosophy/free-sw">ce que la Fondation
pour le logiciel libre («&nbsp;Free Software Foundation&nbsp;» en anglais)
dit</a> à ce sujet.
diff --git a/french/intro/free.wml b/french/intro/free.wml
index 07350b2556f..7ab5ed9c219 100644
--- a/french/intro/free.wml
+++ b/french/intro/free.wml
@@ -6,7 +6,7 @@
<p>
<strong>Remarque :</strong> en février 1998, un groupe a décidé de
remplacer le terme « logiciel libre » (<i><a
-href="http://www.gnu.org/philosophy/free-sw">Free
+href="https://www.gnu.org/philosophy/free-sw">Free
Software</a></i>) par « logiciel ouvert » (<i><a
href="https://opensource.org/docs/definition.html">Open Source
Software</a></i>).
@@ -114,11 +114,11 @@ Trois des licences les plus répandues dans le monde sont :
<ul>
<li>
-la <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public Licence (GPL)</a>
+la <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public Licence (GPL)</a>
(Licence publique générale GNU). De bonnes informations de fond sur les
licences de logiciels et une copie de cette licence (en anglais) peuvent
être trouvées sur
-<a href="http://www.gnu.org/copyleft/copyleft">le site web GNU</a>.
+<a href="https://www.gnu.org/copyleft/copyleft">le site web GNU</a>.
C'est la licence libre la plus utilisée dans le monde ;
</li>
<li>
diff --git a/french/intro/license_disc.wml b/french/intro/license_disc.wml
index 9308e37cf6c..a567b9b82ca 100644
--- a/french/intro/license_disc.wml
+++ b/french/intro/license_disc.wml
@@ -35,7 +35,7 @@ De plus, beaucoup de points sont placés sous le simple titre
mauvais, selon le point de vue duquel on se trouve.
<UL>
-<LI>La <A HREF="http://www.gnu.org/">GNU General Public License (GPL)</A>
+<LI>La <A HREF="https://www.gnu.org/">GNU General Public License (GPL)</A>
(Licence publique générale GNU).
<BR>
<B>Résumé :</B> le code source doit être rendu disponible ; le logiciel
diff --git a/french/legal/licenses/index.wml b/french/legal/licenses/index.wml
index e332468743b..308cbd5df9b 100644
--- a/french/legal/licenses/index.wml
+++ b/french/legal/licenses/index.wml
@@ -51,7 +51,7 @@ pour rechercher d’autres exemples de traitement pour Debian.
sur packages.debian.org en texte brut).</p>
<p>D'autres listes sont maintenues par la <a
-href="http://www.gnu.org/licenses/license-list">Free
+href="https://www.gnu.org/licenses/license-list">Free
Software Foundation</a> (FSF) et l'<a
href="https://opensource.org/licenses/">Initiative
Open Source</a> (OSI). Veuillez cependant noter que le projet Debian
@@ -72,8 +72,8 @@ commentaires au sujet de ces résumés.</p>
principale de Debian&nbsp;:</p>
<ul>
-<li>la <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (courante)</li>
-<li>la <a href="http://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (courante)</li>
+<li>la <a href="https://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (courante)</li>
+<li>la <a href="https://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (courante)</li>
<li>la GNU Library General Public License (courante)</li>
<li>la <a href="$(HOME)/misc/bsd.license">licence BSD modifiée</a> (courante)</li>
<li>la <a href="http://www.perl.com/pub/a/language/misc/Artistic.html">licence Perl Artistic</a> (courante)</li>
diff --git a/french/license.wml b/french/license.wml
index 940727fa0b6..a08f4a99862 100644
--- a/french/license.wml
+++ b/french/license.wml
@@ -24,7 +24,7 @@ ou, suivant votre préférence, de la Licence publique générale GNU : <a
href="legal/licenses/gpl2">GNU General Public License</a> ; soit selon
la version 2 de la licence, soit (suivant votre préférence) n'importe
quelle version ultérieure (la version la plus récente est généralement
-disponible en <url http://www.gnu.org/licenses/gpl.html>).
+disponible en <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/french/logos/index.wml b/french/logos/index.wml
index 470b010cf21..40b346ad4de 100644
--- a/french/logos/index.wml
+++ b/french/logos/index.wml
@@ -41,7 +41,7 @@ deux versions : avec ou sans indication « Debian ».
Les logos Debian à usage libre sont Copyright © 1999 <a
href="https://www.spi-inc.org/">Software in the Public Interest, Inc.</a>, et
sont publiés selon les termes de la <a
-href="http://www.gnu.org/copyleft/lgpl.html">licence publique générale GNU
+href="https://www.gnu.org/copyleft/lgpl.html">licence publique générale GNU
amoindrie (LGPL)</a>, soit selon la version 3 de la licence, soit (suivant
votre préférence) n'importe quelle version ultérieure ou, suivant votre
préférence, de la <a href="http://creativecommons.org/licenses/by-sa/3.0/">\
diff --git a/french/misc/related_links.wml b/french/misc/related_links.wml
index 6e7e99e7ad3..f52f223f70b 100644
--- a/french/misc/related_links.wml
+++ b/french/misc/related_links.wml
@@ -27,7 +27,7 @@ libres</a></li>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Le noyau derrière Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>
Debian est une implémentation complète du système d'exploitation GNU.
</dd>
@@ -117,7 +117,7 @@ les didacticiels plus techniques fournis.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a>&nbsp;;</li>
<li><a href="http://www.netbsd.org/">NetBSD</a>&nbsp;;</li>
<li><a href="http://www.openbsd.org/">OpenBSD</a>&nbsp;;</li>
-<li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a>&nbsp;;</li>
+<li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a>&nbsp;;</li>
<li><a href="http://www.freedos.org/">FreeDOS</a> ;</li>
<li><a href="https://reactos.org/">ReactOS</a>.</li>
</ul>
diff --git a/french/ports/alpha/sys_types.wml b/french/ports/alpha/sys_types.wml
index eae20dd7d02..5b281610594 100644
--- a/french/ports/alpha/sys_types.wml
+++ b/french/ports/alpha/sys_types.wml
@@ -7,9 +7,9 @@ Cette liste n'est probablement pas complète, donc, si vous remarquez des
oublis ou des erreurs, veuillez le signaler sur <a
href="mailto:debian-alpha@lists.debian.org">debian-alpha</a> pour vérification et prise en
compte. Notez que
-<a href="http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a> ne
+<a href="https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a> ne
fonctionne que sur
-<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA&nbsp;32</a>.
+<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA&nbsp;32</a>.
Dès que le portage pour alpha démarre, cette liste sera mise à jour pour
indiquer quelles machines sont opérationnelles.</p>
diff --git a/french/ports/hurd/hurd-cd.wml b/french/ports/hurd/hurd-cd.wml
index ebee0cbafb5..2cbd46c7693 100644
--- a/french/ports/hurd/hurd-cd.wml
+++ b/french/ports/hurd/hurd-cd.wml
@@ -28,7 +28,7 @@ La méthode la plus facile (et bien testée) d'essayer Debian GNU/Hurd
est d'utiliser une machine virtuelle par l'intermédiaire de KVM.
Certaines images préinstallées sont disponibles sur <url
-"http://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">, mais l'installateur
+"https://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">, mais l'installateur
Debian permet d'installer dans KVM ou sur une machine native (mais comme la
prise en charge matérielle fluctue, il est plutôt conseillé d'essayer dans KVM).
</p>
@@ -38,7 +38,7 @@ prise en charge matérielle fluctue, il est plutôt conseillé d'essayer dans KV
<p>
Un portage hurd-i386 de l'installateur Debian standard est disponible au
téléchargement sur
-<url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/">. Lisez bien le
+<url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/">. Lisez bien le
le fichier README fourni avec les images ISO. Ce portage fonctionne comme le
portage Linux habituel de l'installateur Debian, c'est-à-dire automatiquement,
à l'exception de quelques détails :
@@ -65,7 +65,7 @@ disponibles dans la <a href="$(HOME)/CD/faq/">Debian CD FAQ</a>.</p>
<h2>Images d'installation récentes</h2>
<p>Quelques images récentes sont disponibles à l’adresse
-<url "http://cdimage.debian.org/cdimage/ports/latest/hurd-i386/">.</p>
+<url "https://cdimage.debian.org/cdimage/ports/latest/hurd-i386/">.</p>
<h2>Préparer un disque d'amorçage avec GRUB</h2>
diff --git a/french/ports/hurd/hurd-contact.wml b/french/ports/hurd/hurd-contact.wml
index e5d5659f5bf..2ed1c266db7 100644
--- a/french/ports/hurd/hurd-contact.wml
+++ b/french/ports/hurd/hurd-contact.wml
@@ -17,7 +17,7 @@ Debian du Hurd ou si vous voulez rejoindre le développement, c'est le bon
endroit.</li>
<li>
<a href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
-est une liste de diffusion hébergée par <a href="http://www.gnu.org/">GNU</a>
+est une liste de diffusion hébergée par <a href="https://www.gnu.org/">GNU</a>
pour les questions des utilisateurs du Hurd. Si vous avez des questions
générales ou des commentaires sur le Hurd, s'il vous plaît adressez-les à la
liste <code>help-hurd</code>.</li>
@@ -25,7 +25,7 @@ liste <code>help-hurd</code>.</li>
<a href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
est la liste de diffusion hébergée par GNU utilisée pour discuter du
développement des pages web du Hurd sur
-<a href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+<a href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li>
<a href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>
est la liste de diffusion hébergée par GNU utilisée pour discuter du
diff --git a/french/ports/hurd/hurd-devel-debian.wml b/french/ports/hurd/hurd-devel-debian.wml
index ec11fb73f80..b2340526b1e 100644
--- a/french/ports/hurd/hurd-devel-debian.wml
+++ b/french/ports/hurd/hurd-devel-debian.wml
@@ -129,7 +129,7 @@ nous pourrons peut-être les utiliser.</li>
Problèmes généraux de portage</a></h3>
<p>
- Une <a href=http://www.gnu.org/software/hurd/hurd/porting/guidelines.html>liste
+ Une <a href=https://www.gnu.org/software/hurd/hurd/porting/guidelines.html>liste
des problèmes courants</a> est disponible sur le site amont.
Les problèmes courants suivants sont spécifiques à Debian.
diff --git a/french/ports/hurd/hurd-devel.wml b/french/ports/hurd/hurd-devel.wml
index e3deb8baa35..eafa915b559 100644
--- a/french/ports/hurd/hurd-devel.wml
+++ b/french/ports/hurd/hurd-devel.wml
@@ -17,7 +17,7 @@ problèmes, faites le nous savoir.</p>
<a href="hurd-devel-debian">Le développement de la distribution</a> implique
la création de disquettes de démarrage, le portage de logiciels etc.</li>
<li>
-<a href="http://www.gnu.org/software/hurd/">Le développement du Hurd</a>
+<a href="https://www.gnu.org/software/hurd/">Le développement du Hurd</a>
est très important et le site web de GNU possède plus d'informations sur les
sources actuels de développement du CVS.</li>
</ul>
diff --git a/french/ports/hurd/hurd-doc.wml b/french/ports/hurd/hurd-doc.wml
index 081324c0ec0..bf077c5b824 100644
--- a/french/ports/hurd/hurd-doc.wml
+++ b/french/ports/hurd/hurd-doc.wml
@@ -37,7 +37,7 @@ Quelques informations sur certains
<li>
Assurez-vous également de consulter la <a
href="http://darnassus.sceen.net/~hurd-web/faq/">dernière FAQ</a> ou
-la <a href="http://www.gnu.org/software/hurd/faq.html">dernière version
+la <a href="https://www.gnu.org/software/hurd/faq.html">dernière version
publiée de la FAQ</a> (mais elle est en général moins récente).
</li>
</ul>
diff --git a/french/ports/hurd/hurd-install.wml b/french/ports/hurd/hurd-install.wml
index 615ed18a6f4..2b4381a8ced 100644
--- a/french/ports/hurd/hurd-install.wml
+++ b/french/ports/hurd/hurd-install.wml
@@ -428,7 +428,7 @@ Vous pouvez vous procurer une image préinstallée et l’exécuter dans qemu :
</p>
<table><tr><td>&nbsp;</td><td class=example><pre>
-$ wget http://cdimage.debian.org/cdimage/ports/current-hurd-i386/debian-hurd.img.tar.gz
+$ wget https://cdimage.debian.org/cdimage/ports/current-hurd-i386/debian-hurd.img.tar.gz
$ tar xzf debian-hurd.img.tar.gz
$ kvm -m 1G -drive file=$(echo debian-hurd*.img),cache=writeback
</pre></td></tr></table>
@@ -771,7 +771,7 @@ Oui, vous pouvez, depuis chez vous, exécuter simplement
<h3>Sous-Hurd</h3>
<p>
-Un <a href="http://www.gnu.org/software/hurd/hurd/subhurd.html">sous-Hurd</a>
+Un <a href="https://www.gnu.org/software/hurd/hurd/subhurd.html">sous-Hurd</a>
est un sous-système complet.
Ça ressemble beaucoup à un conteneur de virtualisation au premier abord.
diff --git a/french/ports/hurd/hurd-news.wml b/french/ports/hurd/hurd-news.wml
index 5154cd0d128..696454b9938 100644
--- a/french/ports/hurd/hurd-news.wml
+++ b/french/ports/hurd/hurd-news.wml
@@ -29,7 +29,7 @@ publication officielle du portage Debian GNU/Hurd.
<p>
Les images ISO d’installation sont disponibles au téléchargement sur le site
-des <a href="http://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">\
+des <a href="https://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">\
Portages Debian</a> dans les trois configurations habituelles : installation
par le réseau (<q>netinst</q>), CD et DVD.
@@ -64,17 +64,17 @@ de 80 % de l’archive Debian, et bientôt encore plus !
<p>Veuillez lire les <a href="https://www.debian.org/ports/hurd/hurd-install">
renseignements sur la configuration</a>,
-la <a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> (ou
+la <a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> (ou
<a href="http://darnassus.sceen.net/~hurd-web/faq/">sa dernière version</a>),
-et l’<a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
+et l’<a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
introduction à propos des traducteurs</a> pour avoir une idée des
fonctionnalités formidables de GNU/Hurd.
</p>
<p>Nous voudrions remercier toutes les personnes ayant travaillé sur GNU/Hurd
-<a href=http://www.gnu.org/software/hurd/history.html>dans le passé</a>. Il
+<a href=https://www.gnu.org/software/hurd/history.html>dans le passé</a>. Il
n’y a jamais eu grand monde en même temps (et c’est toujours le cas, veuillez
-<a href="http://www.gnu.org/software/hurd/contributing.html">nous rejoindre</a> !),
+<a href="https://www.gnu.org/software/hurd/contributing.html">nous rejoindre</a> !),
mais au final, beaucoup de personnes ont contribué d’une façon ou d’une autre.
<strong>Merci à tous !</strong>
@@ -93,7 +93,7 @@ c’est une publication officielle du portage Debian GNU/Hurd.
</p>
<p>
Les images ISO d’installation sont disponibles au téléchargement sur le site
-des <a href="http://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">\
+des <a href="https://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">\
Portages Debian</a> dans les trois configurations habituelles :
installation par le réseau (<q>netinst</q>), CD et DVD.
@@ -127,16 +127,16 @@ incluent Iceweasel 31 ESR, Xfce 4.10, X.org 7.7 et Emacs 24.4.
<p>Veuillez lire les <a href="https://www.debian.org/ports/hurd/hurd-install">
renseignements sur la configuration</a>,
-la <a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> (ou
+la <a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> (ou
<a href="http://darnassus.sceen.net/~hurd-web/faq/">sa dernière version</a>),
-et <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
+et <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
base des traducteurs</a> pour avoir une idée des fonctionnalités formidables de GNU/Hurd.
</p>
<p>Nous voudrions remercier toutes les personnes ayant travaillé sur GNU/Hurd
-<a href=http://www.gnu.org/software/hurd/history.html>dans le passé</a>.
+<a href=https://www.gnu.org/software/hurd/history.html>dans le passé</a>.
Il n’y a jamais eu grand monde en même temps (et c’est toujours le cas,
-veuillez <a href="http://www.gnu.org/software/hurd/contributing.html">\
+veuillez <a href="https://www.gnu.org/software/hurd/contributing.html">\
nous rejoindre</a> !), mais au final, plein de
monde a contribué d’une façon ou d’une autre. <strong>Merci à tous !</strong>
@@ -155,7 +155,7 @@ c’est une publication officielle du portage Debian GNU/Hurd.
</p>
<p>
Les images ISO d’installation sont disponibles au téléchargement sur le site
-des <a href="http://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">\
+des <a href="https://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">\
Portages Debian</a> dans les trois configurations habituelles :
installation par le réseau (<q>netinst</q>), CD et DVD.
@@ -170,8 +170,8 @@ i386 avec plus de 75 % de l’archive Debian, et bientôt encore plus !).
<p>
Veuillez lire les <a href="$(HOME)/ports/hurd/hurd-install">\
renseignements sur la configuration</a>, la <a
-href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> et la <a
-href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
+href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> et la <a
+href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
base des traducteurs</a> pour avoir une idée
des fonctionnalités formidables de GNU/Hurd.
</p>
@@ -179,15 +179,15 @@ des fonctionnalités formidables de GNU/Hurd.
À cause du très faible nombre de développeurs, notre avancement
du projet n’a pas été aussi rapide que d’autres systèmes
d’exploitation réussis, mais nous estimons avoir atteint un
-<a href="http://www.gnu.org/software/hurd/hurd/status.html">\
+<a href="https://www.gnu.org/software/hurd/hurd/status.html">\
état très correct</a> malgré nos ressources limitées.
</p>
<p>
Nous voudrions remercier toutes les personnes ayant travaillé sur GNU/Hurd <a
-href=http://www.gnu.org/software/hurd/history.html>ces dernières décennies</a>.
+href=https://www.gnu.org/software/hurd/history.html>ces dernières décennies</a>.
Il n’y a jamais eu grand monde en même temps (et c’est toujours le cas,
-veuillez <a href="http://www.gnu.org/software/hurd/contributing.html">\
+veuillez <a href="https://www.gnu.org/software/hurd/contributing.html">\
nous rejoindre</a> !), mais au final, plein de
monde a contribué d’une façon ou d’une autre.
diff --git a/french/ports/hurd/index.wml b/french/ports/hurd/index.wml
index a4c6b51c09d..e3e7437fe18 100644
--- a/french/ports/hurd/index.wml
+++ b/french/ports/hurd/index.wml
@@ -13,10 +13,10 @@ Debian GNU/Hurd</h1>
<h2>
Introduction</h2>
<p>
-Le <a href="http://www.gnu.org/software/hurd/">Hurd</a> est un
+Le <a href="https://www.gnu.org/software/hurd/">Hurd</a> est un
ensemble de traducteurs s'appuyant sur le micronoyau GNU Mach.
Ensemble, ils forment la base du système d'exploitation
-<a href="http://www.gnu.org/">GNU</a>.
+<a href="https://www.gnu.org/">GNU</a>.
</p>
<p>
diff --git a/french/ports/index.wml b/french/ports/index.wml
index 0794c81a53a..8a6a547e1e3 100644
--- a/french/ports/index.wml
+++ b/french/ports/index.wml
@@ -186,7 +186,7 @@ utilisateur 64 bits pour ordinateurs centraux IBM System z.
<p>
Il existe des images d’installation non officielles disponibles pour plusieurs portages dans
- <a href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+ <a href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Ces images sont entretenues par les équipes de portage de Debian correspondantes.
</p>
</div>
diff --git a/french/ports/kfreebsd-gnu/index.wml b/french/ports/kfreebsd-gnu/index.wml
index aae9d1c216c..5bb20b8540e 100644
--- a/french/ports/kfreebsd-gnu/index.wml
+++ b/french/ports/kfreebsd-gnu/index.wml
@@ -10,8 +10,8 @@
# David Prévot, 2010, 2011.
<p>Debian GNU/kFreeBSD est un portage composé de
-<a href="http://www.gnu.org/">l'espace utilisateur GNU</a> utilisant la
-<a href="http://www.gnu.org/software/libc/">bibliothèque GNU C</a> au-dessus d'un
+<a href="https://www.gnu.org/">l'espace utilisateur GNU</a> utilisant la
+<a href="https://www.gnu.org/software/libc/">bibliothèque GNU C</a> au-dessus d'un
noyau <a href="https://www.freebsd.org/">FreeBSD</a>, associé à
<a href="https://packages.debian.org/">l'ensemble des paquets Debian</a>.</p>
diff --git a/french/releases/potato/installguide/index.wml b/french/releases/potato/installguide/index.wml
index eff78b705f9..d0499a0f4d7 100644
--- a/french/releases/potato/installguide/index.wml
+++ b/french/releases/potato/installguide/index.wml
@@ -253,7 +253,7 @@ ceci si vous sélectionnez Mon ordinateur -&gt; C: -&gt; Propriétés :
</ol>
<P>Vous pouvez trouver l'image du disque Parted à <a
-href="http://www.gnu.org/software/parted/">http://www.gnu.org/software/parted/</a>.
+href="https://www.gnu.org/software/parted/">https://www.gnu.org/software/parted/</a>.
C'est le fichier qui se termine par l'extension <q>.img</q>. Il devrait y
avoir une copie de Rawrite sur votre CD Debian. Si vous ne le
trouvez pas, vous pouvez toujours le télécharger à <a
diff --git a/french/security/2002/dsa-113.wml b/french/security/2002/dsa-113.wml
index a4dc57d857a..de543835f51 100644
--- a/french/security/2002/dsa-113.wml
+++ b/french/security/2002/dsa-113.wml
@@ -7,10 +7,10 @@
peut conduire à un crash lors de l'utilisation dans de grandes fenêtres
d'applications basées sur ncurses.</p>
-<p>Le <a href="http://cve.mitre.org/">projet pour la découverte des
+<p>Le <a href="https://cve.mitre.org/">projet pour la découverte des
vulnérabilités courantes (Common Vulnerabilities and Exposures project)</a>
a affecté le nom
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
CAN-2002-0062</a> à ce thème.</p>
<p>Ce problème a été corrigé dans la version&nbsp;5.0-6.0potato2 pour la
diff --git a/french/security/2002/dsa-122.wml b/french/security/2002/dsa-122.wml
index f6ecbaa498c..b51d383299e 100644
--- a/french/security/2002/dsa-122.wml
+++ b/french/security/2002/dsa-122.wml
@@ -9,7 +9,7 @@ un programme qui inclus zlib. Si une application réseau exécutée avec les dro
du superutilisateur a une édition de liens avec zlib, cela peut potentiellement
conduire à une compromission distante du compte root. Aucune exploitation
n'est connue pour le moment. Cette vulnérabilité a reçue la proposition de nom
-CVE <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">
+CVE <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">
CAN-2002-0059</a>.</p>
<p>La vulnérabilité de zlib a été corrigée dans le paquet Debian
diff --git a/french/security/2002/dsa-132.wml b/french/security/2002/dsa-132.wml
index 675f54f1880..1b70996456d 100644
--- a/french/security/2002/dsa-132.wml
+++ b/french/security/2002/dsa-132.wml
@@ -16,7 +16,7 @@ immédiatement.</p>
est imminente n'est pas encore disponible.</p>
<p>Plus d'information&nbsp;:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/french/security/2003/dsa-225.wml b/french/security/2003/dsa-225.wml
index e6d5a6617b9..d60ae3223b2 100644
--- a/french/security/2003/dsa-225.wml
+++ b/french/security/2003/dsa-225.wml
@@ -7,7 +7,7 @@ faille permet d'obtenir, sans avoir eu à s'authentifier, la source d'une page
JSP, ou, dans certains cas, une ressource statique qui devrait théoriquement
être protégée par une barrière de sécurité. Cette faille est une variante de
l'exploitation qui a été identifiée sous la référence&nbsp;:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
<p>Pour l'actuelle distribution stable (<em>Woody</em>), ce problème a
été corrigé dans la version&nbsp;4.0.3-3woody2.</p>
diff --git a/french/security/2003/dsa-232.wml b/french/security/2003/dsa-232.wml
index d01a7bc3b8f..8269064a0d2 100644
--- a/french/security/2003/dsa-232.wml
+++ b/french/security/2003/dsa-232.wml
@@ -8,46 +8,46 @@ ou un déni de service. Le projet <i>Common Vulnerabilities
and Exposures</i> identifie les points suivants&nbsp;:</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>&nbsp;: Plusieurs débordements d'entiers permettent à un
attaquant à distance d'exécuter n'importe quel code via l'interface HTTP de
CUPSd et le code gérant les images dans les filtres CUPS&nbsp;;</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>&nbsp;: Des conditions concurrentes liées à
<code>/etc/cups/certs/</code> permettent aux utilisateurs locaux
avec les privilèges de <i>lp</i> de créer ou d'écraser n'importe quel
fichier. Ceci n'est pas vrai pour la version de <em>Potato</em>&nbsp;;</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>&nbsp;: Cette faille permet à un attaquant distant
d'ajouter des imprimantes sans authentification par le biais de paquets UDP
ce qui peut être utilisé pour réaliser certaines activités interdites comme
le vol du certificat du <i>root</i> local pour le serveur d'administration
par la page «&nbsp;need authorization&nbsp;»&nbsp;;</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>&nbsp;: Des tailles négatives de champs à copier par
<code>memcpy()</code> peuvent causer un déni de service et probablement
permettre d'exécuter n'importe quel code&nbsp;;</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>&nbsp;: Un appel dangereux à la fonction
<code>strncat()</code> par la chaîne de caractères d'option permet
à un attaquant distant d'exécuter n'importe quel code via un
dépassement de tampon&nbsp;;</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>&nbsp;: Des images de taille nulle permettent à un
attaquant distant d'exécuter n'importe quel code via des en-têtes de
section modifiés&nbsp;;</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>&nbsp;: CUPS ne vérifie pas correctement les valeurs de
retour de diverses opérations sur les fichiers et les sockets, ce qui
permet à un attaquant distant de causer un déni de service&nbsp;;</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>&nbsp;: Le paquet cupsys contient des parties de code
de <i>xpdf</i> utilisées pour convertir les fichiers PDF pour l'impression.
Il contient un bogue de débordement d'entier exploitable. Ceci n'est pas
diff --git a/french/security/2003/dsa-246.wml b/french/security/2003/dsa-246.wml
index 18c083de276..9f389811d6f 100644
--- a/french/security/2003/dsa-246.wml
+++ b/french/security/2003/dsa-246.wml
@@ -5,19 +5,19 @@ version&nbsp;3.x. Le projet <i>Common Vulnerabilities and Exposures</i>
identifie les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>&nbsp;: Une requête maligne peut permettre d'avoir la liste
du contenu d'un répertoire même si un fichier index.html, index.jsp
ou autre nom par défaut est présent. Les contenus des fichiers peuvent être
également renvoyés&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>&nbsp;: Une application web maligne pourrait lire le contenu
de certains fichiers extérieurs à l'application via le fichier web.xml
malgré la présence d'un gestionnaire de sécurité. Le contenu des fichiers
faisant partie d'un document XML serait accessible&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>&nbsp;: Une faille sur les éléments dynamiques a été découverte
dans l'application web échantillon qui permet à des attaquants distants
d'exécuter du code scripté arbitraire.</li>
diff --git a/french/security/2003/dsa-288.wml b/french/security/2003/dsa-288.wml
index a23ff02bf6f..9bcd005dca7 100644
--- a/french/security/2003/dsa-288.wml
+++ b/french/security/2003/dsa-288.wml
@@ -9,13 +9,13 @@ autrement. Le projet <i>Common Vulnerabilities and Exposures</i> (CVE)
a identifié les failles de sécurité suivantes&nbsp;:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL n'utilise pas le camouflage RSA par défaut, ce qui permet à des
attaquants locaux et distants d'obtenir la clé privée du serveur.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
Le SSL permet à des attaquants distants de réaliser des opérations
diff --git a/french/security/2003/dsa-294.wml b/french/security/2003/dsa-294.wml
index 2fab44e2f81..ab6c17659fd 100644
--- a/french/security/2003/dsa-294.wml
+++ b/french/security/2003/dsa-294.wml
@@ -7,7 +7,7 @@ RDF. Le projet <i>Common Vulnerabilities and Exposures</i> a identifié les
problèmes suivants&nbsp;:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
Il peut démarrer un navigateur web du choix de l'utilisateur quand le
titre d'une nouvelle est sélectionné en utilisant l'URI donné par le fil RDF.
@@ -15,7 +15,7 @@ problèmes suivants&nbsp;:</p>
ce qui permet à un serveur de RDF malveillant d'exécuter n'importe quelle
commande shell sur les machines clientes&nbsp;;</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Il plante tout le système gkrellm si le titre ou le lien ne tient pas sur
une seule ligne. Un serveur malveillant pouvait alors lancer un déni de
diff --git a/french/security/2003/dsa-332.wml b/french/security/2003/dsa-332.wml
index e934803794a..a36a033cea4 100644
--- a/french/security/2003/dsa-332.wml
+++ b/french/security/2003/dsa-332.wml
@@ -4,49 +4,49 @@
<p>Plusieurs failles ont été découvertes dans le noyau Linux.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>&nbsp;:
Les routines iBCS dans arch/i386/noyau/traps.c pour
les noyaux Linux&nbsp;2.4.18 et plus anciens pour les systèmes x86 permettent
à des utilisateurs locaux de tueur n'importe quel processus via un appel de
l'interface de compatibilité binaire (lcall)&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
Certains pilotes de carte ethernet ou <i>Network
Interface Card</i> (NIC) ne gèrent pas les trames avec des octets nuls, ce
qui permet à des attaquants distants d'obtenir des informations sur
d'anciens paquets ou même à propos de la mémoire noyau en utilisant des
paquets mal formés&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>&nbsp;:
Le chargeur de module dans le noyau permet à des
utilisateurs locaux d'obtenir les privilèges de <i>root</i> en utilisant
<i>ptrace</i> pour attacher un processus fils qui est créé par le
noyau&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>&nbsp;: L'implémentation du cache des routes dans
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>&nbsp;: L'implémentation du cache des routes dans
Linux&nbsp;2.4 et le module Netfilter IP conntrack permettent à des
attaquants distants de causer un déni de service (par saturation processeur)
avec des paquets dont les adresses de source ont été calculées pour générer
de nombreuses collisions dans la table de hachage liée à la chaîne
<i>PREROUTING</i>&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>&nbsp;:
L'appel système <i>ioperm</i> dans les noyaux
Linux&nbsp;2.4.20 et plus anciens ne restreint pas correctement les
privilèges, ce qui permet à certains utilisateurs de lire ou écrire sur
certains ports d'entrées/sorties&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>&nbsp;:
Une faille de sécurité dans la couche TTY du noyau
Linux&nbsp;2.4 permet à des attaquants de causer un déni de service
(avec les <i>oops</i> noyau)&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>&nbsp;:
Le code <i>mxcsr</i> dans le noyau Linux&nbsp;2.4
permet à des attaquants de modifier l'état des registres du processeur
via une adresse erronée&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>&nbsp;:
La gestion de réassemblage des fragments TCP/IP dans
le noyau Linux&nbsp;2.4 permet à des attaquants distants de causer un déni de
service (par saturation processeur) avec certains paquets qui génère un
diff --git a/french/security/2003/dsa-336.wml b/french/security/2003/dsa-336.wml
index b1decaa1b44..b2fa9aa42fc 100644
--- a/french/security/2003/dsa-336.wml
+++ b/french/security/2003/dsa-336.wml
@@ -4,52 +4,52 @@
<p>Plusieurs failles ont été découvertes dans le noyau Linux.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
CAN-2002-1380</a>&nbsp;: Le noyau Linux&nbsp;2.2.x permet à des utilisateurs
locaux de causer un déni de service en utilisant la fonction <i>mmap()</i>
avec un paramètre <i>PROT_READ</i> pour accéder des pages mémoire illisibles
via l'interface /proc/pid/mem&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>&nbsp;:
Les routines iBCS dans arch/i386/noyau/traps.c pour
les noyaux Linux&nbsp;2.4.18 et plus anciens pour les systèmes x86 permettent
à des utilisateurs locaux de tueur n'importe quel processus via un appel de
l'interface de compatibilité binaire (lcall)&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
Certains pilotes de carte ethernet ou <i>Network
Interface Card</i> (NIC) ne gèrent pas les trames avec des octets nuls, ce
qui permet à des attaquants distants d'obtenir des informations sur
d'anciens paquets ou même à propos de la mémoire noyau en utilisant des
paquets mal formés&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>&nbsp;:
Le chargeur de module dans le noyau permet à des
utilisateurs locaux d'obtenir les privilèges de <i>root</i> en utilisant
<i>ptrace</i> pour attacher un processus fils qui est créé par le
noyau&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>&nbsp;: L'implémentation du cache des routes dans
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>&nbsp;: L'implémentation du cache des routes dans
Linux&nbsp;2.4 et le module Netfilter IP conntrack permettent à des
attaquants distants de causer un déni de service (par saturation processeur)
avec des paquets dont les adresses de source ont été calculées pour générer
de nombreuses collisions dans la table de hachage liée à la chaîne
<i>PREROUTING</i>&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>&nbsp;: L'appel système <i>ioperm</i> dans les noyaux
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>&nbsp;: L'appel système <i>ioperm</i> dans les noyaux
Linux&nbsp;2.4.20 et plus anciens ne restreint pas correctement les
privilèges, ce qui permet à certains utilisateurs de lire ou écrire sur
certains ports d'entrées/sorties&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>&nbsp;: Une faille de sécurité dans la couche TTY du noyau
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>&nbsp;: Une faille de sécurité dans la couche TTY du noyau
Linux&nbsp;2.4 permet à des attaquants de causer un déni de service
(avec les <i>oops</i> noyau)&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>&nbsp;: Le code <i>mxcsr</i> dans le noyau Linux&nbsp;2.4
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>&nbsp;: Le code <i>mxcsr</i> dans le noyau Linux&nbsp;2.4
permet à des attaquants de modifier l'état des registres du processeur
via une adresse erronée&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>&nbsp;: La gestion de réassemblage des fragments TCP/IP dans
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>&nbsp;: La gestion de réassemblage des fragments TCP/IP dans
le noyau Linux&nbsp;2.4 permet à des attaquants distants de causer un déni de
service (par saturation processeur) avec certains paquets qui génère un
grand nombre de collisions dans la table de hachage.</li>
diff --git a/french/security/2003/dsa-358.wml b/french/security/2003/dsa-358.wml
index 843d4c3b2d1..205e42624d6 100644
--- a/french/security/2003/dsa-358.wml
+++ b/french/security/2003/dsa-358.wml
@@ -6,58 +6,58 @@ Linux.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>&nbsp;: /proc/tty/driver/serial dans Linux&nbsp;2.4.x
révèle le nombre exact de caractères utilisés dans les liens séries,
ce qui peut permettre à un utilisateur local d'obtenir des informations
potentiellement sensibles, comme la longueur des mots de passe. Ce bogue
a été corrigé en limitant l'accès à /proc/tty/driver/serial.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>&nbsp;: Une condition d'exécution dans la façon
d'initialiser les pointeurs env_start et env_end dans l'appel système
execve puis de les utiliser dans fs/proc/base.c pour Linux&nbsp;2.4 permet
à un utilisateur local de provoquer un déni de service (plantage).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>&nbsp;: L'appel système execve dans Linux&nbsp;2.4.x
enregistre les descripteurs de fichier du processus en cours
d'exécution dans la table des fichiers du processus appelant, ce qui
permet à un utilisateur local d'obtenir l'accès en lecture aux
descripteurs de fichiers restreints.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>&nbsp;: Le système de fichiers /proc dans Linux
permet à un utilisateur local d'obtenir des informations sensibles
en ouvrant différentes entrées dans /proc/self avant d'exécuter
un programme en setuid. Cela provoque l'échec du programme lorsque
celui-ci change le propriétaire et les permissions de ces entrées.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>&nbsp;: Le protocole STP, comme implémenté dans
Linux&nbsp;2.4.x, ne fournit pas de sécurité suffisante au niveau de la
conception, ce qui permet à des attaquants de modifier la topologie
du pont. Ce bogue a été corrigé en désactivant STP par défaut.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>&nbsp;: Le protocole STP, comme implémenté
dans Linux&nbsp;2.4.x, ne fournit pas de sécurité suffisante au niveau
de la conception, ce qui permet à des attaquants de modifier la
topologie du pont.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>&nbsp;: Linux&nbsp;2.4.x permet à des attaquants
distants de polluer la table de routage du pont <i>via</i> des paquets
créés avec une adresse identique à l'adresse de destination.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>&nbsp;: Le noyau Linux&nbsp;2.4.10 jusqu'à la
version&nbsp;2.4.21-pre4 ne gère pas correctement la fonctionnalité
O_DIRECT, ce qui permet à un attaquant local avec des droits en écriture de
lire des morceaux de fichiers auparavant supprimés, ou encore de corrompre
le système. Ce bogue a été corrigé en désactivant O_DIRECT.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>&nbsp;: Une erreur de non-vérification des entiers
dans la fonction decode_fh de nfs3xdr.c des noyaux Linux précédant la
version&nbsp;2.4.21 permet à un attaquant distant de provoquer
diff --git a/french/security/2003/dsa-360.wml b/french/security/2003/dsa-360.wml
index 00f13f97a06..7207740c32e 100644
--- a/french/security/2003/dsa-360.wml
+++ b/french/security/2003/dsa-360.wml
@@ -4,13 +4,13 @@
<p><i>xfstt</i>, un serveur de polices TrueType pour le gestionnaire graphique
X, contient deux types de failles de sécurité&nbsp;:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
CAN-2003-0581</a>&nbsp;: un attaquant distant pouvait envoyer des requêtes
conçues pour déclencher n'importe quel dépassement de tampon, causant un
déni de service ou l'exécution potentielle de n'importe quel code sur le
serveur avec les privilèges de l'utilisateur <i>nobody</i>.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
CAN-2003-0625</a>&nbsp;: certaines données invalides envoyées durant la
négociation de la connexion pouvaient permettre à un attaquant distant de lire
certaines régions de la mémoire appartenant au processus <i>xfstt</i>. Cette
diff --git a/french/security/2003/dsa-361.wml b/french/security/2003/dsa-361.wml
index 8bbd389ea38..1cb161ed395 100644
--- a/french/security/2003/dsa-361.wml
+++ b/french/security/2003/dsa-361.wml
@@ -4,14 +4,14 @@
<p>Deux failles de sécurité ont été découvertes dans <i>kdelibs</i>&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
CAN-2003-0459</a>&nbsp;: <i>Konqueror</i> pour KDE&nbsp;3.1.2 et antérieur
n'enlève pas les informations d'identification dans les URL du type
<i>utilisateur:mot_de_passe@nom_de_machine</i> dans l'en-tête HTTP-Referer,
ce qui pouvait permettre à des sites web distants de voler ces informations
depuis les pages qui pointent sur eux.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
CAN-2003-0370</a>&nbsp;: <i>Konqueror Embedded</i> et KDE&nbsp;2.2.2 et
antérieur ne valide pas le champ «&nbsp;nom commun&nbsp;» (<i>Common Name
(CN)</i>) pour les certificats X.509 ce qui pouvait permettre à des
diff --git a/french/security/2003/dsa-363.wml b/french/security/2003/dsa-363.wml
index bb87a1d40f9..ace7063dce3 100644
--- a/french/security/2003/dsa-363.wml
+++ b/french/security/2003/dsa-363.wml
@@ -5,7 +5,7 @@
vulnérabilités&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
CAN-2003-0468</a>&nbsp;: Postfix peut permettre à un attaquant distant de
faire un scan <i>via</i> rebond (<i>bounce-scan</i>) ou de l'utiliser
comme outil de déni de service distribué (<i>DDOS attack</i>) en le
@@ -13,7 +13,7 @@ vulnérabilités&nbsp;:</p>
arbitraire, ce qui soit provoque un message de rebond soit permet
d'observer l'état de la file.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
CAN-2003-0540</a>&nbsp;: une adresse d'enveloppe mal formée peut
d'une part forcer le gestionnaire de file à se bloquer jusqu'à ce qu'une
entrée soit retirée de la file, et d'autre part bloquer le récepteur
diff --git a/french/security/2003/dsa-364.wml b/french/security/2003/dsa-364.wml
index d7b54aa3e23..e8f54143856 100644
--- a/french/security/2003/dsa-364.wml
+++ b/french/security/2003/dsa-364.wml
@@ -14,7 +14,7 @@ exécuter n'importe quel code avec l'utilisateur <i>man</i>.</p>
par défaut.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
CAN-2003-0620</a>&nbsp;: Plusieurs dépassements de tampon dans
man-db&nbsp;2.4.1 et antérieur permettent aux utilisateurs locaux d'obtenir
les privilèges via (1) les arguments MANDATORY_MANPATH, MANPATH_MAP et
@@ -23,7 +23,7 @@ par défaut.</p>
trop long .so pour <code>test_for_include</code> dans <i>ult_src.c</i>,
(4) une variable d'environnement MANPATH trop longue ou (5) une variable d'environnement PATH trop longue&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">
CAN-2003-0645</a>&nbsp;: Certaines directives DEFINE dans
<code>~/.manpath</code>, qui contient des commandes à exécuter,
serait valides même si l'application appartient à <i>man</i>, permettant
diff --git a/french/security/2003/dsa-365.wml b/french/security/2003/dsa-365.wml
index c649d839b5d..fcade228996 100644
--- a/french/security/2003/dsa-365.wml
+++ b/french/security/2003/dsa-365.wml
@@ -5,21 +5,21 @@
<i>phpgroupware</i>&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
CAN-2003-0504</a>&nbsp;: Plusieurs failles de sécurité sur les éléments
dynamiques (XSS) dans Phpgroupware&nbsp;0.9.14.003 (connu sous le nom de
webdistro) permet à des attaquants distants d'insérer n'importe quel script
HTML ou web, comme par exemple avec une requête à index.php dans le
module du répertoire&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
CAN-2003-0599</a>&nbsp;: Une faille de sécurité inconnue dans la
fonctionnalité du Système Virtuel de Fichiers (VFS) de
PhpGroupWare&nbsp;0.9.16preRC et versions antérieures à 0.9.14.004 a des
conséquences non définies ayant un lien avec le chemin VFS dans le document
web <i>root</i>&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
CAN-2003-0657</a>&nbsp;: Plusieurs failles de sécurité d'injection SQL
dans le module infolog de phpgroupware pouvait permettre à des attaquants
distant d'exécuter n'importe quelle requête SQL.</li>
diff --git a/french/security/2003/dsa-378.wml b/french/security/2003/dsa-378.wml
index 63c841e2704..12461b73a7d 100644
--- a/french/security/2003/dsa-378.wml
+++ b/french/security/2003/dsa-378.wml
@@ -5,13 +5,13 @@
jeu qui peut être utilisé en réseau.</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (Dépassement de tampon)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (Dépassement de tampon)
<p>Cette vulnérabilité pourrait être exploitée par un attaquant distant pour
exécuter du code arbitraire avec les privilèges de l'utilisateur
ayant lancé le serveur mah-jong.</p></li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (Déni de service)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (Déni de service)
<p>Cette vulnérabilité pourrait être exploitée par un attaquant distant pour
forcer le serveur à entrer dans une boucle infinie et à arrêter de répondre
diff --git a/french/security/2003/dsa-379.wml b/french/security/2003/dsa-379.wml
index 51fd425a10b..e2aff743829 100644
--- a/french/security/2003/dsa-379.wml
+++ b/french/security/2003/dsa-379.wml
@@ -24,7 +24,7 @@ problèmes suivants&nbsp;:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>&nbsp;:
<p>saned vérifie l'identité (l'adresse IP) de l'hôte distant seulement
après la mise en place de la première communication (SANE_NET_INIT).
@@ -32,7 +32,7 @@ problèmes suivants&nbsp;:
n'a pas la permission de scanner (quand il n'est pas listé dans
saned.conf).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>&nbsp;:
<p>saned ne vérifie pas les erreurs partout dans le code. Ainsi, les
fins de connexion sont détectées très tard. Si la coupure de la connexion
@@ -41,7 +41,7 @@ problèmes suivants&nbsp;:
le tampon de lien est lue, ce qui est suivi par une faute de
segmentation.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>&nbsp;:
<p>Si saned s'attend à des chaînes de caractères, il alloue avec malloc
la mémoire nécessaire pour enregistrer la chaîne complète lorsqu'il
@@ -53,18 +53,18 @@ problèmes suivants&nbsp;:
L'utilisation de la mémoire d'échange et des mesures OOM peuvent
apparaître, en fonction du noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>&nbsp;:
<p>saned ne vérifie pas la validité des nombres RPC qu'il reçoit
avant d'obtenir les paramètres.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>&nbsp;:
<p>Si les messages de débogage sont activés et une connexion coupée,
les chaînes qui ne sont pas terminées par <i>null</i> peuvent
être affichées et une faute de segmentation peut avoir lieu.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>&nbsp;:
<p>Il est possible d'allouer une quantité arbitraire de mémoire sur le
serveur lançant saned, même si la connexion n'est pas coupée. Pour le
diff --git a/french/security/2003/dsa-380.wml b/french/security/2003/dsa-380.wml
index 855a622d0b3..ee403d93990 100644
--- a/french/security/2003/dsa-380.wml
+++ b/french/security/2003/dsa-380.wml
@@ -5,7 +5,7 @@
<p>Quatre vulnérabilités ont été découvertes dans XFree86.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- la séquence d'échappement permettant de donner le titre de la fenêtre xterm peut tromper l'utilisateur
@@ -25,7 +25,7 @@ la fenêtre comme une entrée d'utilisateur. Il est également concevable
que l'attaquant puisse modifier d'autres séquences d'échappement afin
de convaincre la victime d'accepter l'entrée injectée. Le projet
«&nbsp;Common Vulnerabilities and Exposures&nbsp;» (CVE) a assigné le nom <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
CAN-2003-0063</a> à ce problème.</p>
<p>Afin de déterminer si votre version de xterm est vulnérable à l'abus
@@ -66,7 +66,7 @@ fonctionnalité, mais elle sera désactivée par défaut.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- La séquence d'échappement DEC UDK est susceptible de causer une
attaque par déni de service
@@ -102,7 +102,7 @@ faite par l'équipe d'XFree86 en version&nbsp;4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- une vulnérabilité dans l'extension MIT-SHM du serveur X permet à un
utilisateur qui possède une session X de lire et d'écrire des segments
@@ -127,7 +127,7 @@ du MIT/X Consortium/X.Org avant eux), ce qui laisse la possibilité
à des clients X malintentionnés de lire et de modifier des segments
de mémoire partagée auxquels ils ne sont pas censés avoir accès. Le
projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» (CVE) a assigné le nom <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
CAN-2002-0164</a> à ce problème.</p>
<p>Les paquets Debian XFree86 4.1.0-16 étaient fournis avec un correctif
@@ -148,7 +148,7 @@ d'information.</p>
faite par l'équipe d'XFree86 en version&nbsp;4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- De multiples dépassements de tampons d'entiers dans les bibliothèques
de polices de XFree86 permettent à des attaquants locaux ou à distance
@@ -185,7 +185,7 @@ serveur X pourraient potentiellement être compromis.</p>
<p>Le
projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» (CVE) a assigné le nom
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
à ce problème.</p>
<p>Le projet Debian ne connaît pas d'exploitation de cette
@@ -239,9 +239,9 @@ affectés par les vulnérabilités décrites dans cette annonce.)</p>
la version&nbsp;4.1.0-16woody1.</p>
<p>Pour la distribution instable (<em>Sid</em>), tous les problèmes, sauf
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
sont résolus dans la version version&nbsp;4.2.1-11.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
sera résolu dans la version&nbsp;4.2.1-12, en cours de préparation.</p>
<p>Nous vous recommandons ne mettre à jour votre paquet xfree86.</p>
diff --git a/french/security/2003/dsa-384.wml b/french/security/2003/dsa-384.wml
index 456d199cda9..ae9cc2087d6 100644
--- a/french/security/2003/dsa-384.wml
+++ b/french/security/2003/dsa-384.wml
@@ -4,7 +4,7 @@
<p>Deux vulnérabilités dans sendmail ont été signalées.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>&nbsp;:
<p>Un «&nbsp;dépassement de tampon potentiel dans le parcours de
@@ -13,7 +13,7 @@
destinataire (2) ou spécifique au destinataire (3) pourrait
avoir des conséquences imprévisibles.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>&nbsp;:
<p>La fonction prescan dans Sendmail&nbsp;8.12.9 permet à des attaquants
diff --git a/french/security/2003/dsa-388.wml b/french/security/2003/dsa-388.wml
index c4f8b498193..235f7f18c48 100644
--- a/french/security/2003/dsa-388.wml
+++ b/french/security/2003/dsa-388.wml
@@ -4,7 +4,7 @@
<p>Deux failles de sécurité ont été découvertes dans <i>kdebase</i>&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>&nbsp;:
<p>KDM dans KDE&nbsp;3.1.3 et antérieur ne vérifie pas si l'appel à
<i>pam_setcred</i> a réussi ou pas. Ceci permettrait à des attaquants
@@ -12,7 +12,7 @@
d'erreur dans les modules PAM, comme démontré dans certaines configurations
du module MIT pam_krb5&nbsp;;</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>&nbsp;:
<p>KDM dans KDE&nbsp;3.1.3 et antérieur utilise un algorithme faible de
diff --git a/french/security/2003/dsa-392.wml b/french/security/2003/dsa-392.wml
index f1b6ecbd6bf..c6c5579b8a4 100644
--- a/french/security/2003/dsa-392.wml
+++ b/french/security/2003/dsa-392.wml
@@ -4,19 +4,19 @@
<p>Jens Steube a rapporté deux failles de sécurité dans <i>webfs</i>, un
serveur HTTP allégé pour contenu statique.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
CAN-2003-0832</a> - Quand l'hôte virtuel est activé, un client distant
pouvait demander <i>..</i> dans le nom de machine de la requête, permettant
de récupérer la liste des répertoires ou des fichiers au dessus du document
racine.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">\
CAN-2003-0833</a> - Un chemin trop long pouvait faire dépasser un tampon
alloué dans la pile, permettant l'exécution de n'importe quel code. Pour
exploiter cette faille de sécurité, il serait nécessaire d'être capable de
créer des répertoires sur le serveur à un endroit accessible par le web
serveur.
-Avec <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
+Avec <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
CAN-2003-0832</a>, ceci pouvait être un répertoire accessible en écriture
par tout le monde comme <code>/var/tmp</code>.</p>
diff --git a/french/security/2003/dsa-394.wml b/french/security/2003/dsa-394.wml
index 89390946de2..52fdd3fcbf5 100644
--- a/french/security/2003/dsa-394.wml
+++ b/french/security/2003/dsa-394.wml
@@ -14,20 +14,20 @@ SSL/TLS alors qu'il devrait la rejeter comme une erreur du protocole.</p>
problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">\
CAN-2003-0543</a>&nbsp;:
<p>Un dépassement d'entier dans OpenSSL permet à des attaquants distants de
causer un déni de service (crash) via un certificat client SSL avec certaines
valeurs de balises ASN.1&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">\
CAN-2003-0544</a>&nbsp;:
<p>OpenSSL ne compte pas proprement le nombre de caractères dans certaines
entrées ASN.1, ce qui permet à des attaquants distants de causer un déni de
service (crash) via un certificat client SSL qui force OpenSSL à lire au
delà de la fin du tampon quand le format choisi est le long&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">\
CAN-2003-0545</a>&nbsp;:
<p>Une faille de sécurité de double désallocation permet à des attaquants
distants de causer un déni de service (crash) et probablement d'exécuter
diff --git a/french/security/2003/dsa-396.wml b/french/security/2003/dsa-396.wml
index 2f0927dc0dc..594714a0199 100644
--- a/french/security/2003/dsa-396.wml
+++ b/french/security/2003/dsa-396.wml
@@ -8,7 +8,7 @@ serveur HTTP très simple.</p>
failles de sécurité suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\
CAN-2002-1562</a>&nbsp;: fuite d'information
<p>Marcus Breiing a découvert que si thttpd est utilisé pour des hôtes
@@ -17,7 +17,7 @@ CAN-2002-1562</a>&nbsp;: fuite d'information
informations à propos du système. Ainsi, un attaquant peut parcourir
le contenu du disque&nbsp;;</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\
CAN-2003-0899</a>&nbsp;: exécution de n'importe quel code
<p>Joel Söderberg et Christer Öberg ont découvert un dépassement exploitable à
diff --git a/french/security/2004/CAN-2004-0077.wml b/french/security/2004/CAN-2004-0077.wml
index 6d0f2da8351..483187f6c80 100644
--- a/french/security/2004/CAN-2004-0077.wml
+++ b/french/security/2004/CAN-2004-0077.wml
@@ -4,7 +4,7 @@
Le tableau des vulnérabilités ci-dessous explique quelles versions du noyau
dans l'actuelle distribution stable (<em>Woody</em>) et la distribution instable
(<em>Sid</em>) ont corrigé la vulnérabilité référencée dans l'entrée
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>.
<div class="centerdiv">
diff --git a/french/security/2004/CAN-2004-0109.wml b/french/security/2004/CAN-2004-0109.wml
index b567fe2e540..95b6bbda514 100644
--- a/french/security/2004/CAN-2004-0109.wml
+++ b/french/security/2004/CAN-2004-0109.wml
@@ -4,7 +4,7 @@
<p>Le tableau des vulnérabilités ci-dessous explique quelles versions du noyau
dans l'actuelle distribution stable (<em>Woody</em>) et la distribution instable
(<em>Sid</em>) ont corrigé la vulnérabilité référencée dans l'entrée
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>.
<div class="centerdiv">
diff --git a/french/security/2004/dsa-407.wml b/french/security/2004/dsa-407.wml
index 56c202b1af1..e67972b141c 100644
--- a/french/security/2004/dsa-407.wml
+++ b/french/security/2004/dsa-407.wml
@@ -10,35 +10,35 @@ suivants&nbsp;:</p>
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>Un dépassement de tampon permet à des attaquants distants de causer
un déni de service, et potentiellement d'exécuter n'importe quel code
par l'intermédiaire d'une chaîne GTP MSISDN mal formée&nbsp;;</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>A l'aide de certains paquets ISAKMP ou MEGACO, des attaquants distants
peuvent causer un déni de service (plantage)&nbsp;;</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>Un dépassement de tampon dans le tas permet à des attaquants distants
de causer un déni de service (plantage), et potentiellement d'exécuter
n'importe quel code par l'intermédiaire du dissecteur SOCKS&nbsp;;</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>Le dissecteur SMB permet à des attaquants distants de causer un déni
de service en utilisant des paquets SMB mal formés qui causent une erreur
de segmentation durant le traitement des paquets sélectionnés&nbsp;;</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>Le dissecteur Q.931 permet à des attaquants distants de causer un
déni de service (plantage) en utilisant un paquet Q.931 mal formé qui
diff --git a/french/security/2004/dsa-415.wml b/french/security/2004/dsa-415.wml
index 444641159bd..c6c79c45142 100644
--- a/french/security/2004/dsa-415.wml
+++ b/french/security/2004/dsa-415.wml
@@ -8,13 +8,13 @@ routage IP&nbsp;:</p>
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a>
- un bogue dans l'interface de commande telnet peut permettre à un
attaquant distant de faire planter le processus zebra, causant un déni
de service&nbsp;;</li>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a>
- les messages Netlink envoyés par d'autres utilisateurs (plutôt que par
le noyau) seraient acceptés, ce qui causerait un déni de service.</li>
</ul>
diff --git a/french/security/2004/dsa-416.wml b/french/security/2004/dsa-416.wml
index cd2f0deffca..76485e932e1 100644
--- a/french/security/2004/dsa-416.wml
+++ b/french/security/2004/dsa-416.wml
@@ -6,10 +6,10 @@
ensemble d'utilitaires clients pour le protocole FSP
(File Service Protocol). Un utilisateur distant pourrait
à la fois s'échapper du répertoire racine FSP (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">\
CAN-2003-1022</a>), et également dépasser un tampon de
taille fixe pour exécuter n'importe quel code (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">\
CAN-2004-0011</a>).</p>
<p>Pour la distribution stable actuelle (<em>Woody</em>), ce problème a
diff --git a/french/security/2004/dsa-419.wml b/french/security/2004/dsa-419.wml
index add7aeda407..3345b7f8765 100644
--- a/french/security/2004/dsa-419.wml
+++ b/french/security/2004/dsa-419.wml
@@ -7,7 +7,7 @@ web écrit en PHP, ont découvert plusieurs failles de sécurité. Le projet
suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>Dans le module <i>calendar</i>, <i>save extension</i> n'était pas
correctement écrit pour les fichiers de vacances. Par conséquent, les
@@ -16,7 +16,7 @@ suivants&nbsp;:</p>
exécutables par le serveur web. Ceci a été corrigé en utilisant l'extension
<i>.txt</i> pour ce genre de fichiers&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>Quelques problèmes d'injection SQL (comme l'utilisation de certains
caractères spéciaux dans les chaînes de caractères SQL) dans les modules
diff --git a/french/security/2004/dsa-423.wml b/french/security/2004/dsa-423.wml
index 42c1eab1efc..130552b3668 100644
--- a/french/security/2004/dsa-423.wml
+++ b/french/security/2004/dsa-423.wml
@@ -10,7 +10,7 @@ l'identifiant du projet <i>Common Vulnerabilities and Exposures</i>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
<p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
les séquences avec des bits nuls, ce qui permet à des attaquants à
@@ -18,14 +18,14 @@ l'identifiant du projet <i>Common Vulnerabilities and Exposures</i>
sur la mémoire du noyau en utilisant des paquets mal formés, comme cela
a été démontré par Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>&nbsp;:
<p>Le noyau Linux&nbsp;2.4.10 jusqu'à la version&nbsp;2.4.21-pre4 ne
gère pas correctement la fonctionnalité O_DIRECT, qui permet à un
attaquant local avec des droits en écriture de lire des morceaux
de fichiers auparavant supprimés, ou de corrompre le système.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>&nbsp;:
<p>Le chargeur de modules du noyau, dans les noyaux Linux&nbsp;2.2.x
antérieurs au 2.2.25, et 2.4.x antérieurs au 2.4.21, permet à un
@@ -33,7 +33,7 @@ l'identifiant du projet <i>Common Vulnerabilities and Exposures</i>
utilisant ptrace pour attacher un processus fils qui est reproduit par
le noyau.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>&nbsp;:
<p>Le fichier virtuel /proc/tty/driver/serial dans Linux&nbsp;2.4.x
révèle le nombre exact de caractères utilisés dans les connexions
@@ -41,21 +41,21 @@ l'identifiant du projet <i>Common Vulnerabilities and Exposures</i>
des informations potentiellement sensibles comme la taille des
mots de passe.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>&nbsp;:
<p>Une condition d'exécution dans la façon d'initialiser les pointeurs
env_start et env_end dans l'appel système execve et de les
utiliser dans fs/proc/base.c sur Linux&nbsp;2.4 permet à un attaquant
local de provoquer un déni de service (plantage).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>&nbsp;:
<p>L'appel système execve sur Linux&nbsp;2.4.x enregistre le descripteur
de fichier du processus exécutable dans la table des fichiers du
processus appelant, ce qui permet à un utilisateur local d'obtenir
le droit en lecture à des descripteurs de fichier restreints.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>&nbsp;:
<p>Le système de fichier /proc de Linux permet à un utilisateur
local d'obtenir des informations confidentielles en ouvrant
@@ -63,31 +63,31 @@ l'identifiant du projet <i>Common Vulnerabilities and Exposures</i>
en setuid, ce qui empêche ce programme de changer le propriétaire
et les permissions de ces entrées.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>&nbsp;:
<p>Le protocole STP, comme implémenté dans Linux&nbsp;2.4.x, ne fournit
pas de sécurité suffisante au niveau de la conception, ce qui permet
à des attaquants de modifier la topologie du pont.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>&nbsp;:
<p>L'implémentation du protocole STP dans Linux&nbsp;2.4.x ne vérifie
pas correctement certaines tailles, ce qui permet à des attaquants de
provoquer un déni de service.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>&nbsp;:
<p>Linux&nbsp;2.4.x permet à des attaquants distants de polluer la table
de routage du pont <i>via</i> des paquets créés avec une
adresse initiale identique à l'adresse de destination.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
<p>Un dépassement d'entier dans l'appel système brk (fonction do_brk)
pour les noyaux Linux&nbsp;2.4.22 et précédents permet à un utilisateur
local d'obtenir les privilèges du superutilisateur.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
<p>L'appel système mremap (do_mremap) dans les noyaux Linux&nbsp;2.4
et 2.6 ne vérifie pas correctement les limites, ce qui permet à un
diff --git a/french/security/2004/dsa-425.wml b/french/security/2004/dsa-425.wml
index 966abbff17c..3acb5e41a25 100644
--- a/french/security/2004/dsa-425.wml
+++ b/french/security/2004/dsa-425.wml
@@ -10,13 +10,13 @@ privilèges du processus <i>tcpdump</i>.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - boucle infinie et famine mémoire dans le traitement des paquets
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - boucle infinie et famine mémoire dans le traitement des paquets
L2TP&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - boucles infinies dans le traitement des paquets
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - boucles infinies dans le traitement des paquets
ISAKMP&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> - faute de segmentation causée par un attribut RADIUS avec une
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> - faute de segmentation causée par un attribut RADIUS avec une
valeur trop grande.</li>
</ul>
diff --git a/french/security/2004/dsa-434.wml b/french/security/2004/dsa-434.wml
index 9f9a2d064c9..28d98f18652 100644
--- a/french/security/2004/dsa-434.wml
+++ b/french/security/2004/dsa-434.wml
@@ -12,7 +12,7 @@ ainsi&nbsp;:</p>
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Lorsque le gestionnaire Yahoo Messenger décode une valeur
octale pour les fonctions de notifications de courriels, deux types
de dépassements peuvent se produire. Lorsque le décodeur MIME décode
@@ -22,7 +22,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>Lors de la lecture des témoins contenus dans l'en-tête de
réponse HTTP d'une connexion web Yahoo, un dépassement de tampon peut
@@ -41,14 +41,14 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006
version de Debian stable&nbsp;;</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>En interne, des données sont copiées entre deux emplacements dans un
tampon de taille fixe dans la pile sans vérification de taille. Ce
problème n'affecte que la version de la distribution instable&nbsp;;</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>Lors de l'allocation de la mémoire pour les paquets AIM/Oscar
DirectIM, un dépassement d'entier peut se produire, résultant en un
diff --git a/french/security/2004/dsa-436.wml b/french/security/2004/dsa-436.wml
index 4e25683a411..40ebb5c64c2 100644
--- a/french/security/2004/dsa-436.wml
+++ b/french/security/2004/dsa-436.wml
@@ -5,16 +5,16 @@
<i>mailman</i>&nbsp;</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - script intersites potentiel par l'utilisation de
certains paramètres CGI (aucune exploitation de cette vulnérabilité n'est
connue dans cette version)&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> - script intersites dans l'interface
d'administration&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - certaines commandes de courriel mal formées pourraient
causer un plantage du processus mailman</li>
</ul>
@@ -27,11 +27,11 @@ en s'emparant d'un cookie de session.</p>
ont été corrigés dans la version&nbsp;2.0.11-1woody7.</p>
<p>Pour la distribution instable (<em>Sid</em>),
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> a été corrigé dans la version&nbsp;2.1.4-1 et
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> dans la version&nbsp;2.1.1-1.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> sera corrigé sous peu.</p>
<p>Nous vous recommandons de mettre à jour votre paquet mailman.</p>
diff --git a/french/security/2004/dsa-439.wml b/french/security/2004/dsa-439.wml
index 6fa9addbaee..32cee823174 100644
--- a/french/security/2004/dsa-439.wml
+++ b/french/security/2004/dsa-439.wml
@@ -9,14 +9,14 @@ avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
<p>Un dépassement dans l'appel système de brk() (la fonction do_brk())
pour Linux permet à un attaquant local d'obtenir les privilèges du
superutilisateur. Cela a été corrigé dans la version amont de
Linux&nbsp;2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
<p>Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a
@@ -26,7 +26,7 @@ avec cette mise à jour&nbsp;:</p>
du superutilisateur. La version&nbsp;2.2 n'est pas touchée par ce bogue.
Cela a été corrigé dans la version amont de Linux&nbsp;2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
<p>Paul Starzetz et Wojciech Purczynski de isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont
diff --git a/french/security/2004/dsa-440.wml b/french/security/2004/dsa-440.wml
index 7eeddf75ad8..4536a6db6ff 100644
--- a/french/security/2004/dsa-440.wml
+++ b/french/security/2004/dsa-440.wml
@@ -9,14 +9,14 @@ avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
<p>Un dépassement dans l'appel système de brk() (la fonction do_brk())
pour Linux permet à un attaquant local d'obtenir les privilèges du
superutilisateur. Cela a été corrigé dans la version amont de
Linux&nbsp;2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
<p>Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a
@@ -26,7 +26,7 @@ avec cette mise à jour&nbsp;:</p>
du superutilisateur. La version&nbsp;2.2 n'est pas touchée par ce bogue.
Cela a été corrigé dans la version amont de Linux&nbsp;2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
<p>Paul Starzetz et Wojciech Purczynski de isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont
diff --git a/french/security/2004/dsa-442.wml b/french/security/2004/dsa-442.wml
index fb870fc5072..0ddb409030b 100644
--- a/french/security/2004/dsa-442.wml
+++ b/french/security/2004/dsa-442.wml
@@ -9,14 +9,14 @@ and Exposures</i> (CVE)&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>&nbsp;:
<p>Les routines iBCS dans arch/i386/kernel/traps.c pour les noyaux
Linux&nbsp;2.4.18 et précédents sur les systèmes x86 permettent à un
utilisateur local de tuer arbitrairement des processus <i>via</i>
une interface de compatibilité binaire (lcall).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>&nbsp;:
<p>Les pilotes de multiples cartes réseaux Ethernet n'abandonnent pas
les séquences avec des bits nuls, ce qui permet à des attaquants à
@@ -24,7 +24,7 @@ and Exposures</i> (CVE)&nbsp;:</p>
sur la mémoire du noyau en utilisant des paquets mal formés, comme cela
a été démontré par Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>&nbsp;:
<p>L'implémentation du cache des routes dans Linux&nbsp;2.4 et le module
Netfilter conntrack permettent à des attaquants distants de provoquer
@@ -33,40 +33,40 @@ and Exposures</i> (CVE)&nbsp;:</p>
nombreuses collisions dans la table de hachage liée à la chaîne
PREROUTING.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>&nbsp;:
<p>L'appel système ioperm dans les noyaux Linux&nbsp;2.4.20 et précédents
ne restreint pas correctement les privilèges, ce qui permet à un
utilisateur local d'obtenir les accès en lecture et en écriture
à certains ports d'entrée/sortie.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>&nbsp;:
<p>Une vulnérabilité dans la couche TTY du noyau Linux&nbsp;2.4 permet
à des attaquants de provoquer un déni de service («&nbsp;oops du
noyau&nbsp;»).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>&nbsp;:
<p>Le code mxcsr dans le noyau Linux&nbsp;2.4 permet à des attaquants
de modifier les registres d'état du processeur grâce à des adresses
mal formées.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>&nbsp;:
<p>La gestion du réassemblement d'une séquence TCP/IP dans le noyau
Linux&nbsp;2.4 permet à des attaquants distants de provoquer un déni
de service (saturation du processeur) <i>via</i> certains paquets qui
provoquent un nombre important de collisions des tables de hachage.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
<p>Un dépassement d'entier dans l'appel système brk() (fonction do_brk())
de Linux permet à un attaquant local d'obtenir les droits du
superutilisateur. Cela a été corrigé dans la version amont&nbsp;2.4.23
de Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
<p>Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a
@@ -76,7 +76,7 @@ and Exposures</i> (CVE)&nbsp;:</p>
La version&nbsp;2.2 n'est pas affectée par ce bogue. Cela a été corrigé
dans la version amont&nbsp;2.4.24 de Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
<p>Paul Starzetz et Wojciech Purczynski de isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont
diff --git a/french/security/2004/dsa-443.wml b/french/security/2004/dsa-443.wml
index baa96ffb33f..96a7682e179 100644
--- a/french/security/2004/dsa-443.wml
+++ b/french/security/2004/dsa-443.wml
@@ -7,7 +7,7 @@ Vulnerabilities and Exposures</i> (CVE)&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>&nbsp;:
<p>Un dépassement de tampon dans ReadFontAlias du fichier dirfile.c de
XFree86&nbsp;4.1.0 à 4.3.0 permet à un utilisateur local ou un attaquant
@@ -15,7 +15,7 @@ Vulnerabilities and Exposures</i> (CVE)&nbsp;:</p>
de police (font.alias) avec un long jeton. Cette vulnérabilité est
différente de l'entrée CAN-2004-0084.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>&nbsp;:
<p>Un dépassement de tampon dans la fonction ReadFontAlias de
XFree86&nbsp;4.1.0 à 4.3.0, en utilisant la fonction
@@ -24,12 +24,12 @@ Vulnerabilities and Exposures</i> (CVE)&nbsp;:</p>
entrée mal formée dans le fichier d'alias de police (font.alias).
Cette vulnérabilité est différente de l'entrée CAN-2004-0083.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>&nbsp;:
<p>Des défauts divers additionnels dans la gestion de XFree86 des
fichiers de police.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>&nbsp;:
<p>xdm ne vérifie pas que l'appel de la fonction pam_setcred a
réussi, ce qui peut permettre à des attaquants d'obtenir les privilèges
@@ -37,7 +37,7 @@ Vulnerabilities and Exposures</i> (CVE)&nbsp;:</p>
au sein du modules PAM, comme cela a été démontré pour certaines
configurations du modules du MIT pam_krb5.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>&nbsp;:
<p>Une attaque par déni de service contre le serveur X par
des clients utilisant l'extension GLX et l'infrastructure de rendu
diff --git a/french/security/2004/dsa-449.wml b/french/security/2004/dsa-449.wml
index eb5a0145cf3..347dab67102 100644
--- a/french/security/2004/dsa-449.wml
+++ b/french/security/2004/dsa-449.wml
@@ -3,9 +3,9 @@
<define-tag moreinfo>
<p>Ulf Härnhammar a découvert deux bogues de format (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">\
CAN-2004-0104</a>) et deux dépassements de tampon (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">\
CAN-2004-0105</a>) dans <i>metamail</i>, une implémentation de MIME. Un attaquant
pourrait créer un courriel spécial qui pourrait exécuter n'importe quel
code avec les privilèges de la victime lorsqu'il est ouvert et lu par
diff --git a/french/security/2004/dsa-450.wml b/french/security/2004/dsa-450.wml
index 18032041edf..99fa53725d5 100644
--- a/french/security/2004/dsa-450.wml
+++ b/french/security/2004/dsa-450.wml
@@ -9,14 +9,14 @@ suivants, qui ont été corrigés avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>&nbsp;:
<p>Un dépassement d'entier dans l'appel système brk() (fonction do_brk())
de Linux permet à un attaquant local d'obtenir les droits du
superutilisateur. Cela a été corrigé dans la version amont&nbsp;2.4.23
de Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>&nbsp;:
<p>Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">a
@@ -26,7 +26,7 @@ suivants, qui ont été corrigés avec cette mise à jour&nbsp;:</p>
version&nbsp;2.2 n'est pas affectée par ce bogue. Cela a été corrigé
dans la version amont&nbsp;2.4.24 de Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>&nbsp;:
<p>Paul Starzetz et Wojciech Purczynski de isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">ont
diff --git a/french/security/2004/dsa-457.wml b/french/security/2004/dsa-457.wml
index e21befd2dd2..9ca785be016 100644
--- a/french/security/2004/dsa-457.wml
+++ b/french/security/2004/dsa-457.wml
@@ -4,7 +4,7 @@
<p>Deux vulnérabilités ont été découvertes dans wu-ftpd&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>Glenn Stewart a découvert que les utilisateurs pouvaient outrepasser
les restrictions d'accès aux répertoires imposées par l'option
@@ -12,7 +12,7 @@
Dans un tel cas, au moment où l'accès au répertoire home de l'utilisateur
est refusé, wu-ftpd le renvoie à la racine.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>Un dépassement de tampon était présent dans le code de wu-ftpd qui
gère l'authentification S/key.</p>
diff --git a/french/security/2004/dsa-465.wml b/french/security/2004/dsa-465.wml
index a291b940799..2e9c61af0a9 100644
--- a/french/security/2004/dsa-465.wml
+++ b/french/security/2004/dsa-465.wml
@@ -12,14 +12,14 @@ a identifié les vulnérabilités suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Affectation d'un pointeur nul dans la fonction
do_change_cipher_spec(). Un attaquant distant pourrait forger une
négociation de connexion contre un serveur utilisant la bibliothèque
OpenSSL de manière à provoquer le plantage de OpenSSL. En fonction de
l'application, cela pourrait conduire à un déni de service.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>Un bogue dans les anciennes versions de OpenSSL&nbsp;0.9.6 peuvent
conduire à une attaque par déni de service (boucle infinie).</p>
diff --git a/french/security/2004/dsa-467.wml b/french/security/2004/dsa-467.wml
index 7e535fe416c..42786a58d7b 100644
--- a/french/security/2004/dsa-467.wml
+++ b/french/security/2004/dsa-467.wml
@@ -5,12 +5,12 @@
gestionnaire de listes de diffusion.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">\
CAN-2003-0781</a>
<p>Un échec lors de la validation de l'entrée d'un utilisateur pouvait
faire afficher les mots de passe des listes de diffusion&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">\
CAN-2003-0782</a>
<p>Plusieurs dépassements de tampon.</p>
</ul>
diff --git a/french/security/2004/dsa-468.wml b/french/security/2004/dsa-468.wml
index 0193f42afa8..22811104d89 100644
--- a/french/security/2004/dsa-468.wml
+++ b/french/security/2004/dsa-468.wml
@@ -6,7 +6,7 @@ filtre pour convertir des messages en courriels. Les failles de sécurité
sont de deux types&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">\
CAN-2004-0152</a>
<p>Des dépassements de tampon dans (1) la fonction <i>encode_mime</i>,
(2) la fonction <i>encode_uuencode</i> et (3) la fonction
@@ -14,7 +14,7 @@ CAN-2004-0152</a>
conçu dans cet objectif d'exécuter n'importe quel code fourni dans le
message quand il est traduit par emil&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">\
CAN-2004-0153</a>
<p>Des bogues dans les formats de chaînes de caractères dans certains
messages d'erreur. L'exploitation potentielle de ces bogues n'a pas été
diff --git a/french/security/2004/dsa-470.wml b/french/security/2004/dsa-470.wml
index 389d4f903d1..fab625f7a8d 100644
--- a/french/security/2004/dsa-470.wml
+++ b/french/security/2004/dsa-470.wml
@@ -8,13 +8,13 @@ cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>&nbsp;:
<p>Un dépassement d'entier dans l'appel système <i>brk()</i> (fonction
<i>do_brk()</i>) pour Linux permet à un attaquant local d'obtenir les
privilèges <i>root</i>. Corrigé dans la version originale&nbsp;2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>&nbsp;:
<p>Paul Starzetz a découvert une faille dans la vérification des limites de
<i>mremap()</i> dans le noyau Linux (présent dans les versions&nbsp;2.4.x
@@ -22,7 +22,7 @@ CAN-2003-0985</a>&nbsp;:
privilèges <i>root</i>. La version&nbsp;2.2 n'est pas affectée par ce
bogue. Corrigé dans la version originale&nbsp;2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>&nbsp;:
<p>Paul Starzetz et Wojciech Purczynski de <i>isec.pl</i> ont découvert une
faille de sécurité critique dans le code de gestion mémoire de Linux
diff --git a/french/security/2004/dsa-474.wml b/french/security/2004/dsa-474.wml
index 1245019ac1a..52af5b4625e 100644
--- a/french/security/2004/dsa-474.wml
+++ b/french/security/2004/dsa-474.wml
@@ -4,7 +4,7 @@
<p>Une faille de sécurité a été découverte dans <i>squid</i>,
un cache d'objet pour Internet, par laquelle l'accès aux listes de contrôle
basées sur les URL pouvait être contourné
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>). Deux autres bogues sont aussi corrigés avec les rustines
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>). Deux autres bogues sont aussi corrigés avec les rustines
squid-2.4.STABLE7-url_escape.patch (un dépassement de tampon qui ne semble pas
être exploitable) et squid-2.4.STABLE7-url_portage.patch (un déni de service
potentiel).</p>
diff --git a/french/security/2004/dsa-475.wml b/french/security/2004/dsa-475.wml
index 0d1e3d7bf19..49589df5dc6 100644
--- a/french/security/2004/dsa-475.wml
+++ b/french/security/2004/dsa-475.wml
@@ -8,13 +8,13 @@ cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>&nbsp;:
<p>Un dépassement d'entier dans l'appel système <i>brk()</i> (fonction
<i>do_brk()</i>) pour Linux permet à un attaquant local d'obtenir les
privilèges <i>root</i>. Corrigé dans la version originale&nbsp;2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>&nbsp;:
<p>Paul Starzetz a découvert une faille dans la vérification des limites de
<i>mremap()</i> dans le noyau Linux (présent dans les versions&nbsp;2.4.x
@@ -22,7 +22,7 @@ CAN-2003-0985</a>&nbsp;:
privilèges <i>root</i>. La version&nbsp;2.2 n'est pas affectée par ce
bogue. Corrigé dans la version originale&nbsp;2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>&nbsp;:
<p>Paul Starzetz et Wojciech Purczynski de <i>isec.pl</i> ont découvert une
faille de sécurité critique dans le code de gestion mémoire de Linux
diff --git a/french/security/2004/dsa-479.wml b/french/security/2004/dsa-479.wml
index fa140a181e2..a636e06eb39 100644
--- a/french/security/2004/dsa-479.wml
+++ b/french/security/2004/dsa-479.wml
@@ -9,28 +9,28 @@ avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
Krahmer et Ernie Petrides ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
@@ -38,7 +38,7 @@ avec cette mise à jour&nbsp;:</p>
qui ne sont jamais accessibles de cette manière dans le cas normal.
Theodore Ts'o a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
diff --git a/french/security/2004/dsa-480.wml b/french/security/2004/dsa-480.wml
index a398dfe3479..4e374dfedc1 100644
--- a/french/security/2004/dsa-480.wml
+++ b/french/security/2004/dsa-480.wml
@@ -9,28 +9,28 @@ avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege ont
proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
Krahmer et Ernie Petrides ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
@@ -38,7 +38,7 @@ avec cette mise à jour&nbsp;:</p>
qui ne sont jamais accessibles de cette manière dans le cas normal.
Theodore Ts'o a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans
le pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
diff --git a/french/security/2004/dsa-481.wml b/french/security/2004/dsa-481.wml
index cb3d0999a29..e3b625d61e2 100644
--- a/french/security/2004/dsa-481.wml
+++ b/french/security/2004/dsa-481.wml
@@ -9,14 +9,14 @@ avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
@@ -24,7 +24,7 @@ avec cette mise à jour&nbsp;:</p>
a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
@@ -32,7 +32,7 @@ avec cette mise à jour&nbsp;:</p>
Krahmer et Ernie Petrides ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
@@ -40,7 +40,7 @@ avec cette mise à jour&nbsp;:</p>
qui ne sont jamais accessibles de cette manière dans le cas normal.
Theodore Ts'o a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
diff --git a/french/security/2004/dsa-482.wml b/french/security/2004/dsa-482.wml
index 3e159abf5cf..8ec7a3cf53a 100644
--- a/french/security/2004/dsa-482.wml
+++ b/french/security/2004/dsa-482.wml
@@ -9,28 +9,28 @@ avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
Krahmer et Ernie Petrides ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
@@ -38,7 +38,7 @@ avec cette mise à jour&nbsp;:</p>
qui ne sont jamais accessibles de cette manière dans le cas normal.
Theodore Ts'o a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
diff --git a/french/security/2004/dsa-483.wml b/french/security/2004/dsa-483.wml
index f4c7f05b94b..83a96178f25 100644
--- a/french/security/2004/dsa-483.wml
+++ b/french/security/2004/dsa-483.wml
@@ -11,12 +11,12 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">\
CAN-2004-0381</a>
<p>Le script mysqlbug dans MySQL permet à des utilisateurs locaux d'écraser
n'importe quel fichier via un lien symbolique.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">\
CAN-2004-0388</a>
<p>Le script mysqld_multi dans MySQL permet à des utilisateurs locaux
d'écraser n'importe quel fichier via un lien symbolique.</p>
diff --git a/french/security/2004/dsa-486.wml b/french/security/2004/dsa-486.wml
index a9a36511972..cde362ddafd 100644
--- a/french/security/2004/dsa-486.wml
+++ b/french/security/2004/dsa-486.wml
@@ -5,14 +5,14 @@
CVS&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">\
CAN-2004-0180</a>
<p>Sebastian Krahmer a découvert une faille de sécurité par laquelle
un pserver CVS malveillant pouvait créer n'importe quel fichier sur le
système client durant une opération de mise à jour ou de copie en fournissant
le chemin absolu dans les différentiels RCS&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">\
CAN-2004-0405</a>
<p>Derek Robert Price a découvert une faille de sécurité par laquelle
un pserver CVS pouvait être abusé par un client malveillant pour voir le
diff --git a/french/security/2004/dsa-489.wml b/french/security/2004/dsa-489.wml
index 3b70895add3..949b4eb29ef 100644
--- a/french/security/2004/dsa-489.wml
+++ b/french/security/2004/dsa-489.wml
@@ -8,35 +8,35 @@ problèmes suivants qui seront corrigés avec la mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>Une faille de sécurité a été découverte dans le pilote R128 DRI du noyau
Linux qui pouvait potentiellement conduire un attaquant à obtenir
des privilèges non autorisés. Alan Cox et Thomas Biege ont développé un
correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la
fonction <i>ncp_lookup</i> pour ncpfs dans le noyau Linux, qui pouvait
permettre à un attaquant d'obtenir privilèges non autorisés. Petr Vandrovec
a développé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p><i>zen-parse</i> a découvert un dépassement de tampon dans un composant
du système de fichiers ISO9660 du noyau Linux qui pouvait être abusé
par un attaquant afin d'obtenir l'accès <i>root</i>. Sebastian
Krahmer et Ernie Petrides ont développé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite d'information dans le code ext3 de
Linux. Dans le pire cas, un attaquant pouvait lire des données sensibles
such comme des clés cryptographiques mais il ne pouvait pas toucher le
stockage. Theodore Ts'o a développé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies a découvert des conditions pour faire un déni de service
diff --git a/french/security/2004/dsa-491.wml b/french/security/2004/dsa-491.wml
index 9585bf2ba10..c3887dad11f 100644
--- a/french/security/2004/dsa-491.wml
+++ b/french/security/2004/dsa-491.wml
@@ -8,35 +8,35 @@ problèmes suivants qui seront corrigés avec la mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">\
CAN-2004-0003</a>
<p>Une faille de sécurité a été découverte dans le pilote R128 DRI du noyau
Linux qui pouvait potentiellement conduire un attaquant à obtenir
des privilèges non autorisés. Alan Cox et Thomas Biege ont développé un
correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">\
CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la
fonction <i>ncp_lookup</i> pour ncpfs dans le noyau Linux, qui pouvait
permettre à un attaquant d'obtenir privilèges non autorisés. Petr Vandrovec
a développé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
<p><i>zen-parse</i> a découvert un dépassement de tampon dans un composant
du système de fichiers ISO9660 du noyau Linux qui pouvait être abusé
par un attaquant afin d'obtenir l'accès <i>root</i>. Sebastian
Krahmer et Ernie Petrides ont développé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">\
CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite d'information dans le code ext3 de
Linux. Dans le pire cas, un attaquant pouvait lire des données sensibles
such comme des clés cryptographiques mais il ne pouvait pas toucher le
stockage. Theodore Ts'o a développé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">\
CAN-2004-0178</a>
<p>Andreas Kies a découvert des conditions pour faire un déni de service
diff --git a/french/security/2004/dsa-495.wml b/french/security/2004/dsa-495.wml
index 348da282d45..dae5eb02e1f 100644
--- a/french/security/2004/dsa-495.wml
+++ b/french/security/2004/dsa-495.wml
@@ -9,34 +9,34 @@ avec cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>Le chargeur de modules du noyau permet à un utilisateur local d'obtenir
les privilèges du superutilisateur en utilisant ptrace pour attacher
un processus fils qui est reproduit par le noyau.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Une vulnérabilité a été découverte dans le pilote DRI R128 du
noyau Linux, qui pourrait potentiellement permettre à un attaquant
d'obtenir des privilèges non autorisés. Alan Cox et Thomas Biege
ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven a découvert un dépassement de pile dans la fonction
ncp_lookup pour ncpfs dans le noyau Linux, qui peut permettre à un
attaquant d'obtenir des privilèges non autorisés. Petr Vandrovec
a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse a découvert un dépassement de tampon dans le système de
fichier ISO9660 du noyau Linux, qui peut être utilisé par un attaquant
pour obtenir un accès superutilisateur non autorisé. Sebastian
Krahmer et Ernie Petrides ont proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer a découvert une fuite de données dans le code ext3
de Linux. Dans le cas le plus défavorable, un attaquant pourrait lire
@@ -44,7 +44,7 @@ avec cette mise à jour&nbsp;:</p>
qui ne sont jamais accessibles de cette manière dans le cas normal.
Theodore Ts'o a proposé un correctif.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies a découvert une situation de déni de service dans le
pilote Sound Blaster de Linux. Il a proposé un correctif.</p>
diff --git a/french/security/2004/dsa-497.wml b/french/security/2004/dsa-497.wml
index b95ebafbc4f..8e0505ff104 100644
--- a/french/security/2004/dsa-497.wml
+++ b/french/security/2004/dsa-497.wml
@@ -5,12 +5,12 @@
Commander</i>, un puissant gestionnaire de fichiers pour les systèmes
GNU/Linux. Les problèmes sont classés ainsi&nbsp;:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">\
CAN-2004-0226</a> Dépassements de tampon&nbsp;;
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">\
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">\
CAN-2004-0231</a> Créations de répertoires et de fichiers temporaires non
sécurisées&nbsp;;
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">\
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">\
CAN-2004-0232</a> Problèmes sur les formats des chaînes de caractères.</p>
<p>Pour la distribution stable (<em>Woody</em>), ce problème a été corrigé dans
diff --git a/french/security/2004/dsa-501.wml b/french/security/2004/dsa-501.wml
index 50bce98cd68..7fda58d06db 100644
--- a/french/security/2004/dsa-501.wml
+++ b/french/security/2004/dsa-501.wml
@@ -8,13 +8,13 @@ identifie les problèmes suivants qui sont corrigés avec cette mise à
jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
CAN-2004-0399</a>
<p>Quand <i>sender_verify&nbsp;=&nbsp;true</i> est configuré dans
exim.conf, un dépassement de tampon peut survenir durant la vérification
de l'expéditeur. Ce problème est corrigé dans exim&nbsp;4&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
CAN-2004-0400</a>
<p>Quand <i>headers_check_syntax</i> est active dans exim.conf,
diff --git a/french/security/2004/dsa-502.wml b/french/security/2004/dsa-502.wml
index 706e321876f..dda92fd2c26 100644
--- a/french/security/2004/dsa-502.wml
+++ b/french/security/2004/dsa-502.wml
@@ -8,13 +8,13 @@ Exposures</i> identifie les problèmes suivants qui sont corrigés avec
cette mise à jour&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">\
CAN-2004-0399</a>
<p>Quand <i>sender_verify&nbsp;=&nbsp;true</i> est configuré dans
exim.conf, un dépassement de tampon peut survenir durant la vérification
de l'expéditeur. Ce problème est corrigé dans exim&nbsp;4&nbsp;;</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">\
CAN-2004-0400</a>
<p>Quand <i>headers_check_syntax</i> est active dans exim.conf,
diff --git a/french/security/2004/dsa-510.wml b/french/security/2004/dsa-510.wml
index 3398cda225f..938f15d4a23 100644
--- a/french/security/2004/dsa-510.wml
+++ b/french/security/2004/dsa-510.wml
@@ -7,7 +7,7 @@ potentiellement exécuter n'importe quel code avec les privilèges du processus
serveur jftpgw. Par défaut, le serveur est identifié à l'utilisateur
<i>nobody</i>.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">\
CAN-2004-0448</a>&nbsp;: faille de sécurité par format de chaînes de caractères
via <i>syslog(3)</i> dans la fonction <i>log()</i>.</p>
diff --git a/french/security/2004/dsa-511.wml b/french/security/2004/dsa-511.wml
index 4e94dcb448c..445a930baf8 100644
--- a/french/security/2004/dsa-511.wml
+++ b/french/security/2004/dsa-511.wml
@@ -5,12 +5,12 @@
analyseur de trafic réseau. Ces failles de sécurité sont décrites dans
l'annonce <i>ethereal</i> «&nbsp;<i>enpa-sa-00013</i>&nbsp;». Parmi celles-ci,
seules quelques parties de
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">\
CAN-2004-0176</a> affectent la version de <i>ethereal</i> dans Debian
<em>Woody</em>.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">\
CAN-2004-0367</a> et
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">\
CAN-2004-0365</a> ne sont pas applicables à cette version.</p>
<p>Pour la distribution stable (<em>Woody</em>), ces problèmes ont été corrigés
diff --git a/french/security/2004/dsa-513.wml b/french/security/2004/dsa-513.wml
index b3f05437321..f35c09c51b9 100644
--- a/french/security/2004/dsa-513.wml
+++ b/french/security/2004/dsa-513.wml
@@ -10,7 +10,7 @@ ce processus est lancé en tant qu'utilisateur «&nbsp;log2mail&nbsp;», qui
est membre du groupe «&nbsp;adm&nbsp;» (qui a accès en lecture aux
fichiers de log du système).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>&nbsp;:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>&nbsp;:
faille de sécurité de chaînes de caractères de log2mail <i>via</i> syslog(3)
dans printlog()</p>
diff --git a/french/security/2004/dsa-515.wml b/french/security/2004/dsa-515.wml
index f0ea51ec61f..8490dff850f 100644
--- a/french/security/2004/dsa-515.wml
+++ b/french/security/2004/dsa-515.wml
@@ -4,7 +4,7 @@
<p>Deux failles de sécurité ont été découvertes dans lha&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">\
CAN-2004-0234</a> Plusieurs débordements de pile dans la fonction
<i>get_header</i> dans header.c pour LHA&nbsp;1.14 permettent à des attaquants
distants ou des utilisateurs locaux d'exécuter n'importe quel code via
@@ -12,7 +12,7 @@ des noms de répertoire ou de fichier trop longs dans une archive LHA,
ce qui déclenche le dépassement lors du test ou de l'extraction de
l'archive&nbsp;;
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">\
CAN-2004-0235</a> Plusieurs failles de sécurité par traversée de répertoire
dans LHA&nbsp;1.14 permettent à des attaquants distants ou à des utilisateurs
locaux de créer n'importe quel fichier via une archive LHA contenant un nom de
diff --git a/french/security/2004/dsa-519.wml b/french/security/2004/dsa-519.wml
index 5314a04ae7a..8cb3f6a7c2e 100644
--- a/french/security/2004/dsa-519.wml
+++ b/french/security/2004/dsa-519.wml
@@ -7,13 +7,13 @@ sécurité dans le serveur CVS, qui permet de faire du versionnage
and Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">\
CAN-2004-0416</a>&nbsp;: <i>double-free()</i> dans error_prog_name&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">\
CAN-2004-0417</a>&nbsp;: dépassement d'entier&nbsp;;</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">\
CAN-2004-0418</a>&nbsp;: dépassement de la zone mémoire en écriture dans
<i>serve_notify()</i>.</li>
</ul>
diff --git a/french/security/2004/dsa-521.wml b/french/security/2004/dsa-521.wml
index f68b1b8c502..cacf1a5b5e4 100644
--- a/french/security/2004/dsa-521.wml
+++ b/french/security/2004/dsa-521.wml
@@ -8,7 +8,7 @@ plusieurs machines et sur lesquelles un attaquant distant peut potentiellement
faire exécuter un code arbitraire avec les privilèges du processus
supfilesrv (ce processus ne fonctionne pas de façon automatique par défaut).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
CAN-2004-0451</a>&nbsp;: faille sur le format de chaînes de caractères dans
sup via syslog(3) dans les fonctions logquit, logerr et loginfo</p>
diff --git a/french/security/2004/dsa-524.wml b/french/security/2004/dsa-524.wml
index 529a869f4f3..6d4212cc172 100644
--- a/french/security/2004/dsa-524.wml
+++ b/french/security/2004/dsa-524.wml
@@ -10,11 +10,11 @@ local ou distant peut éventuellement faire exécuter un code arbitraire
avec les privilèges 1) du processus rlpd (à distance), ou 2) du
superutilisateur (local).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>&nbsp;: faille de sécurité basée sur le format des chaînes
de caractères via syslog(3) dans la fonction msg() dans rlpr</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>&nbsp;: dépassement de tampon dans la fonction msg() dans
rlpr</p>
diff --git a/french/security/2004/dsa-526.wml b/french/security/2004/dsa-526.wml
index 4d9b0121111..22759e7b7dd 100644
--- a/french/security/2004/dsa-526.wml
+++ b/french/security/2004/dsa-526.wml
@@ -3,12 +3,12 @@
<define-tag moreinfo>
<p>Deux failles de sécurité ont été découvertes dans webmin&nbsp;:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">\
CAN-2004-0582</a>&nbsp;: une faille de sécurité inconnue dans Webmin&nbsp;1.140
permet à des attaquants distants de contourner les règles de contrôle d'accès
et de lire les informations sur la configuration d'un module.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">\
CAN-2004-0583</a>&nbsp;: la fonctionnalité de verrouillage d'un compte dans
(1) Webmin&nbsp;1.140 et (2) Usermin&nbsp;1.070 ne gère pas certains
caractères, ce qui permet à des attaquants distants de conduire une attaque en
diff --git a/french/security/2004/dsa-528.wml b/french/security/2004/dsa-528.wml
index 0489d339f7a..90ea7abb2ae 100644
--- a/french/security/2004/dsa-528.wml
+++ b/french/security/2004/dsa-528.wml
@@ -4,7 +4,7 @@
<p>Plusieurs failles de sécurité de type déni de service ont été découvertes
dans <i>ethereal</i>, un analyseur de trafic réseau. Ces failles sont décrites
dans l'annonce ethereal <i>enpa-sa-00015</i>. De toutes, seulement une
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">\
CAN-2004-0635</a>) affecte la version de ethereal dans Debian <em>Woody</em>.
Cette faille de sécurité pouvait être exploitée par un attaquant distant
pour faire planter ethereal avec un paquet SNMP invalide.</p>
diff --git a/french/security/2004/dsa-531.wml b/french/security/2004/dsa-531.wml
index 543d9790716..b4f0ad84bbb 100644
--- a/french/security/2004/dsa-531.wml
+++ b/french/security/2004/dsa-531.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">\
CAN-2004-0594</a>
<p>La fonctionnalité <i>memory_limit</i> dans PHP&nbsp;4.x jusqu'à
4.3.7 et 5.x jusqu'à 5.0.0RC3, sous certaines conditions comme
@@ -15,7 +15,7 @@ CAN-2004-0594</a>
pointeur du destructeur HashTable avant que l'initialisation des structures
de données soit terminée.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">\
CAN-2004-0595</a>
<p>La fonction <i>strip_tags</i> dans PHP&nbsp;4.x jusqu'à 4.3.7 et
5.x jusqu'à 5.0.0RC3, ne filtre pas les caractères null (\0) dans les
diff --git a/french/security/2004/dsa-532.wml b/french/security/2004/dsa-532.wml
index c927484eb12..fdea8ac395b 100644
--- a/french/security/2004/dsa-532.wml
+++ b/french/security/2004/dsa-532.wml
@@ -7,7 +7,7 @@ Deux vulnérabilités ont été découvertes dans libapache-mod-ssl&nbsp;:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
<p>
Lorsque mod_ssl est configuré pour faire confiance à l'autorité de
certification émettrice, un dépassement de tampon basé sur la pile dans la
@@ -17,7 +17,7 @@ Deux vulnérabilités ont été découvertes dans libapache-mod-ssl&nbsp;:
name</i>) ayant un sujet long.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
<p>
Une vulnérabilité de chaîne de formatage dans la fonction ssl_log dans
ssl_engine_log.c de la version&nbsp;2.8.19 de mod_ssl pour la
@@ -36,9 +36,9 @@ la version&nbsp;2.8.9-2.4.
<p>
Pour la distribution instable (<em>Sid</em>), <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
a été corrigé dans la version&nbsp;2.8.18, et <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
sera bientôt corrigé.
</p>
diff --git a/french/security/2004/dsa-535.wml b/french/security/2004/dsa-535.wml
index b7201ce4e21..1fdd165aa38 100644
--- a/french/security/2004/dsa-535.wml
+++ b/french/security/2004/dsa-535.wml
@@ -7,7 +7,7 @@ Quatre vulnérabilités ont été découvertes dans squirrelmail&nbsp;:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
<p>
Plusieurs vulnérabilités de script sur les éléments dynamiques (XSS) dans
la version&nbsp;1.4.2 de SquirrelMail permettent à des attaquants distants
@@ -17,7 +17,7 @@ Quatre vulnérabilités ont été découvertes dans squirrelmail&nbsp;:
compose.php.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
<p>
Une vulnérabilité de script sur les éléments dynamiques (XSS) dans mime.php
pour les versions de SquirrelMail antérieures à la&nbsp;1.4.3 permet à des
@@ -26,7 +26,7 @@ Quatre vulnérabilités ont été découvertes dans squirrelmail&nbsp;:
comme démontré en utilisant read_body.php.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
<p>
Une vulnérabilité d'injection SQL dans les versions de SquirrelMail
antérieures à la première candidate à la publication&nbsp;1.4.3 permet à
@@ -34,7 +34,7 @@ Quatre vulnérabilités ont été découvertes dans squirrelmail&nbsp;:
l'impact est inconnu, probablement par abook_database.php.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
<p>
Plusieurs vulnérabilités de script sur les éléments dynamiques (XSS) dans
les versions de Squirrelmail antérieures à la&nbsp;1.2.10 permettent à des
diff --git a/french/security/2004/dsa-536.wml b/french/security/2004/dsa-536.wml
index b765d442247..74baa122a6a 100644
--- a/french/security/2004/dsa-536.wml
+++ b/french/security/2004/dsa-536.wml
@@ -7,7 +7,7 @@ Chris Evans a découvert plusieurs vulnérabilités dans libpng&nbsp;:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
<p>
Il existe plusieurs dépassements de tampon, y compris lors de la gestion de
gros paquets de données de transparence, qui pourraient être exploités pour
@@ -15,14 +15,14 @@ Chris Evans a découvert plusieurs vulnérabilités dans libpng&nbsp;:
spécialement.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
<p>
Plusieurs déréférencements de pointeurs vides dans png_handle_iCPP() et
ailleurs pourraient être exploités pour entraîner un plantage d'application
lors du traitement d'une image PNG créée spécialement.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
<p>
Plusieurs dépassements d'entiers dans les fonctions png_handle_sPLT() et
png_read_png() ou ailleurs pourraient être exploités pour entraîner un
@@ -31,11 +31,11 @@ Chris Evans a découvert plusieurs vulnérabilités dans libpng&nbsp;:
</p>
<p>
De plus, un bogue lié à <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>
a été corrigé&nbsp;:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
<p>
Un dépassement de tampon pourrait être causé par un calcul incorrect de
décalages de tampon, pouvant conduire à l'exécution de n'importe quel
diff --git a/french/security/2004/dsa-542.wml b/french/security/2004/dsa-542.wml
index 53e38901720..40e6462c672 100644
--- a/french/security/2004/dsa-542.wml
+++ b/french/security/2004/dsa-542.wml
@@ -9,17 +9,17 @@ alors que les deux autres semblent causer un déni de service. Le projet
sécurité suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">\
CAN-2004-0691</a>:
<p>Chris Evans a découvert un dépassement de pile mémoire en gérant
les fichiers BMP encodés en 8 bits.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">\
CAN-2004-0692</a>:
<p>Marcus Meissner a découvert une condition de plantage dans le code
de gestion XPM, qui n'est pas encore corrigée dans Qt&nbsp;3.3.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">\
CAN-2004-0693</a>:
<p>Marcus Meissner a découvert une condition de plantage dans le code de
gestion GIF, qui n'est pas encore corrigée dans Qt&nbsp;3.3.</p>
diff --git a/french/security/2004/dsa-543.wml b/french/security/2004/dsa-543.wml
index 89cf8ac160f..283c9114396 100644
--- a/french/security/2004/dsa-543.wml
+++ b/french/security/2004/dsa-543.wml
@@ -7,24 +7,24 @@ failles de sécurité dans le logiciel MIT Kerberos Version&nbsp;5. Le projet
sécurité suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">\
CAN-2004-0642</a> [VU#795632]
<p>Une erreur de double libération peut permettre à des attaquants
distants non authentifiés d'exécuter n'importe quel code sur le KDC
(centre de distribution de clés Kerberos) ou les clients.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">\
CAN-2004-0643</a> [VU#866472]
<p>Plusieurs erreurs de double libération peut permettre à des attaquants
authentifiés d'exécuter n'importe quel code sur les serveurs applicatifs
Kerberos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">\
CAN-2004-0644</a> [VU#550464]
<p>Une faille de sécurité exploitable à distance causant un déni de
service a été trouvée dans le KDC et ses bibliothèques.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">\
CAN-2004-0772</a> [VU#350792]
<p>Plusieurs erreurs de double libération peut permettre à des attaquants
distants d'exécuter n'importe quel code sur le serveur. Ceci n'affecte pas
diff --git a/french/security/2004/dsa-546.wml b/french/security/2004/dsa-546.wml
index f6c0c0338cd..ccfd32ae2e7 100644
--- a/french/security/2004/dsa-546.wml
+++ b/french/security/2004/dsa-546.wml
@@ -12,15 +12,15 @@ failles suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>Déni de service dans le chargeur bitmap.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Dépassement sur le tas dans la fonction pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Dépassement d'entier dans le chargeur d'icônes.</p>
diff --git a/french/security/2004/dsa-549.wml b/french/security/2004/dsa-549.wml
index 347b488dcb2..40f0286176d 100644
--- a/french/security/2004/dsa-549.wml
+++ b/french/security/2004/dsa-549.wml
@@ -13,15 +13,15 @@ failles suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Dépassement sur le tas dans la fonction pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>Dépassement sur la pile dans la fonction xpm_extract_color.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Dépassement d'entier dans le chargeur d'icônes.</p>
diff --git a/french/security/2004/dsa-562.wml b/french/security/2004/dsa-562.wml
index 4b8a1526bee..53a675742ce 100644
--- a/french/security/2004/dsa-562.wml
+++ b/french/security/2004/dsa-562.wml
@@ -8,20 +8,20 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Oleksandr Byelkin a signalé que la commande
<code>ALTER TABLE ... RENAME</code> vérifie les droits
<code>CREATE/INSERT</code> de l'ancienne table au lieu de la nouvelle.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Lukasz Wojtow a signalé un dépassement de tampon dans la fonction
mysql_real_connect.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Dean Ellis a signalé que plusieurs processus qui ALTERent les mêmes
(ou des différentes) tables MERGE pour changer l'UNION peuvent causer
diff --git a/french/security/2004/dsa-567.wml b/french/security/2004/dsa-567.wml
index b4f7ad45717..f6f69bc2cff 100644
--- a/french/security/2004/dsa-567.wml
+++ b/french/security/2004/dsa-567.wml
@@ -10,20 +10,20 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Chris Evans a découvert plusieurs problèmes dans les décodeurs RLE
(encodage en taille), qui pourraient conduire à l'exécution de code
arbitraire.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Matthias Clasen a découvert une division par zéro au travers d'un
dépassement d'entier.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Dmitry V. Levin a découvert plusieurs dépassements d'entier qui
causent des difficultés avec malloc. Cela peut résulter soit en un
diff --git a/french/security/2004/dsa-576.wml b/french/security/2004/dsa-576.wml
index adf1ef32148..913a08019ae 100644
--- a/french/security/2004/dsa-576.wml
+++ b/french/security/2004/dsa-576.wml
@@ -8,7 +8,7 @@ les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>Il est possible d'outrepasser les listes d'accès et de scanner des
hôtes et des ports arbitraires du réseau au travers de cachemgr.cgi,
@@ -16,7 +16,7 @@ les problèmes suivants&nbsp;:</p>
fonctionnalité et introduit un fichier de configuration
(/etc/squid/cachemgr.conf) pour contrôler ce comportement.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>La fonction asn_parse_header (asn1.c) dans le module SNMP pour Squid
permet à des attaquants à distance de provoquer un déni de service
diff --git a/french/security/2004/dsa-594.wml b/french/security/2004/dsa-594.wml
index 35a887e5be2..1505fbcb44e 100644
--- a/french/security/2004/dsa-594.wml
+++ b/french/security/2004/dsa-594.wml
@@ -6,7 +6,7 @@ Apache&nbsp;1.3&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">\
CAN-2004-0940</a>
<p><i>Crazy Einstein</i> a découvert une faille de sécurité dans le
module <i>mod_include</i>, qui peut causer le dépassement d'un tampon et
diff --git a/french/security/2004/dsa-598.wml b/french/security/2004/dsa-598.wml
index ae15430c809..369a342b984 100644
--- a/french/security/2004/dsa-598.wml
+++ b/french/security/2004/dsa-598.wml
@@ -4,7 +4,7 @@
<p>Max Vozeler a remarqué que <i>yardradius</i>, le serveur d'authentification
et de gestion de comptes YARD radius, contenait un débordement de pile
similaire à celui de <i>radiusd</i> qui est référencé sous
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\
CAN-2001-0534</a>. Ceci pouvait conduire à l'exécution de n'importe quel code
en tant que superutilisateur.</p>
diff --git a/french/security/2004/dsa-608.wml b/french/security/2004/dsa-608.wml
index bf7491387c1..1dda0fa9747 100644
--- a/french/security/2004/dsa-608.wml
+++ b/french/security/2004/dsa-608.wml
@@ -8,14 +8,14 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>«&nbsp;infamous41md&nbsp;» a découvert
plusieurs dépassements d'entier dans zgv.
L'exploitation à distance d'un dépassement d'entier peut
permettre l'exécution d'un code arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka a découvert qu'une image GIF animée malveillante
pouvait entraîner une erreur de segmentation de la part de zgv.</p>
diff --git a/french/security/2004/dsa-618.wml b/french/security/2004/dsa-618.wml
index 4b15d6cd62d..486b384b92e 100644
--- a/french/security/2004/dsa-618.wml
+++ b/french/security/2004/dsa-618.wml
@@ -11,11 +11,11 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Multiple dépassements de pile mémoire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Multiples dépassements d'entier.</p>
diff --git a/french/security/2004/dsa-620.wml b/french/security/2004/dsa-620.wml
index b10cf20b231..b2edb20776c 100644
--- a/french/security/2004/dsa-620.wml
+++ b/french/security/2004/dsa-620.wml
@@ -7,7 +7,7 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar a découvert que la fonction rmtree() dans le
module File::Path supprime l'arborescence des répertoires de manière
@@ -15,7 +15,7 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
fichiers et de répertoires à travers une attaque de type lien
symbolique.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Les développeurs de Trustix ont découvert plusieurs utilisations non
sûres des fichiers temporaires dans de nombreux modules, qui peuvent
diff --git a/french/security/2005/dsa-628.wml b/french/security/2005/dsa-628.wml
index e574277687f..50a5a91dc81 100644
--- a/french/security/2005/dsa-628.wml
+++ b/french/security/2005/dsa-628.wml
@@ -11,11 +11,11 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Multiples dépassements de pile mémoire. Le code de imlib2 n'est pas affecté.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Multiples dépassements d'entier dans la bibliothèque imlib.</p>
diff --git a/french/security/2005/dsa-638.wml b/french/security/2005/dsa-638.wml
index babe45dff43..77cb285f4e5 100644
--- a/french/security/2005/dsa-638.wml
+++ b/french/security/2005/dsa-638.wml
@@ -8,12 +8,12 @@ suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>Un dépassement d'entier peut avoir lieu en envoyant du contenu d'une
taille précise.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>Une vulnérabilité liée au format d'une chaîne de caractères a été
trouvée dans le système de log.</p>
diff --git a/french/security/2005/dsa-639.wml b/french/security/2005/dsa-639.wml
index 74553abe674..258b8e206bc 100644
--- a/french/security/2005/dsa-639.wml
+++ b/french/security/2005/dsa-639.wml
@@ -10,46 +10,46 @@ identifié les failles suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>Plusieurs failles liées au format de chaînes de caractères.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>Plusieurs dépassements de tampon.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>Une vulnérabilité de type boucle infinie.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>Un déni de service <i>via</i> des en-têtes corrompues.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>Un déni de service <i>via</i> un pointeur nul.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>La libération de mémoire non allouée.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>Un déni de service <i>via</i> l'utilisation de mémoire déjà
libérée.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>Un déni de service <i>via</i> la manipulation d'un fichier non
existant.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>Exécution inattendue du programme <i>via</i> l'interprétation de
noms de fichiers non sécurisés.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>Un déni de service <i>via</i> une sous-évaluation de tampon.</p>
diff --git a/french/security/2005/dsa-642.wml b/french/security/2005/dsa-642.wml
index d57c0ec8756..ef578652a55 100644
--- a/french/security/2005/dsa-642.wml
+++ b/french/security/2005/dsa-642.wml
@@ -8,7 +8,7 @@ suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Jim Paris a découvert une vulnérabilité sur les éléments dynamiques
(<i>cross site scripting</i>) qui permettait d'insérer du code
diff --git a/french/security/2005/dsa-651.wml b/french/security/2005/dsa-651.wml
index 21b53819098..aec56c4b65e 100644
--- a/french/security/2005/dsa-651.wml
+++ b/french/security/2005/dsa-651.wml
@@ -8,13 +8,13 @@ failles suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>«&nbsp;infamous41md&nbsp;» a découvert un dépassement de tampon dans
l'analyseur des réponses Gopher, ce qui conduit à une corruption de la
mémoire et généralement à un plantage de Squid.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>«&nbsp;infamous41md&nbsp;» a découvert un dépassement d'entier dans
le récepteur de messages WCCP (Web Cache Communication Protocol). Un
diff --git a/french/security/2005/dsa-652.wml b/french/security/2005/dsa-652.wml
index 07c2a0997f8..34ae9dd6b27 100644
--- a/french/security/2005/dsa-652.wml
+++ b/french/security/2005/dsa-652.wml
@@ -7,7 +7,7 @@ and Exposures&nbsp;» a identifié les failles suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>Un dépassement de tampon a été découvert dans le cas d'un nom long
d'un fichier contenu dans une archive. Un attaquant pourrait spécialement
@@ -15,7 +15,7 @@ and Exposures&nbsp;» a identifié les failles suivantes&nbsp;:</p>
ou à la possibilité d'exécuter du code arbitraire au moment de
l'extraction par la victime.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>Une vulnérabilité de type traversée de répertoire a été trouvée.
Un attaquant pourrait spécialement créer une archive compromise, ce
diff --git a/french/security/2005/dsa-654.wml b/french/security/2005/dsa-654.wml
index fb13859a495..fd4d3e1c556 100644
--- a/french/security/2005/dsa-654.wml
+++ b/french/security/2005/dsa-654.wml
@@ -8,19 +8,19 @@ a identifié les failles de sécurité suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">\
CAN-2004-1184</a>
<p>Une entrée non vérifiée peut permettre l'exécution de n'importe quelle
commande <i>via</i> la fonctionnalité de communication par EPSF. Ceci a été
désactivé dans cette version ainsi que dans la version originale.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">\
CAN-2004-1185</a>
<p>Dû à un manque de vérifications sur les noms de fichiers, il est
possible qu'un nom de fichier spécialement conçu puisse exécuter n'importe
quelle commande.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">\
CAN-2004-1186</a>
<p>Plusieurs dépassements de tampon peuvent faire planter le programme.</p>
diff --git a/french/security/2005/dsa-659.wml b/french/security/2005/dsa-659.wml
index c4ae17319dc..83804113790 100644
--- a/french/security/2005/dsa-659.wml
+++ b/french/security/2005/dsa-659.wml
@@ -8,7 +8,7 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>Le paquet Debian installait accidentellement son fichier de
configuration /etc/pam_radius_auth.conf lisible par tous. Si celui-ci
@@ -16,7 +16,7 @@ suivants&nbsp;:</p>
étaient capables de les lire, sauf si l'administrateur avait ajusté les
permissions des fichiers. Ce problème était spécifique à Debian.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Leon Juranic a découvert un dépassement d'entier par le bas dans le
module mod_auth_radius pour Apache, également présent dans
diff --git a/french/security/2005/dsa-661.wml b/french/security/2005/dsa-661.wml
index 0a3444b08ad..37f793a2d9f 100644
--- a/french/security/2005/dsa-661.wml
+++ b/french/security/2005/dsa-661.wml
@@ -16,11 +16,11 @@ vulnérabilités suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>Multiples fichiers temporaires non sécurisés dans le traducteur f2c.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>Deux fichiers temporaires non sécurisés dans le script shell f2.</p>
diff --git a/french/security/2005/dsa-662.wml b/french/security/2005/dsa-662.wml
index d62d2708134..b68608b42ab 100644
--- a/french/security/2005/dsa-662.wml
+++ b/french/security/2005/dsa-662.wml
@@ -14,12 +14,12 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>Les développeurs amont ont remarqué qu'une variable non sécurisée
permettait les attaques de script sur les éléments dynamiques.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Grant Hollingworth a découvert que la manipulation dans certaines
circonstances de liens permettait l'exécution de code arbitraire avec les
diff --git a/french/security/2005/dsa-667.wml b/french/security/2005/dsa-667.wml
index ca37d69f143..61981080ccd 100644
--- a/french/security/2005/dsa-667.wml
+++ b/french/security/2005/dsa-667.wml
@@ -8,7 +8,7 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP est très laxiste quant aux espaces utilisés dans les filtres
de recherche. Cela pouvait être exploité pour s'authentifier en
@@ -16,18 +16,18 @@ suivants&nbsp;:</p>
outrepassant des contrôles d'accès explicites ou une comptabilité
de trafic erronée.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>Une possibilité de pollution et empoisonnement du cache par
découpage des réponses HTTP a été découverte.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>L'interprétation des listes de contrôle d'accès devient erronée
si une des <em>ACL</em> (listes de contrôle d'accès) est déclarée
vide, sans aucun membre.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>L'argument de l'appel WCCP recvfrom() était plus grand qu'il n'aurait
dû. Un attaquant pouvait envoyer un paquet WCCP plus grand que prévu et
diff --git a/french/security/2005/dsa-669.wml b/french/security/2005/dsa-669.wml
index 0b437cf4ad7..e72b0acdc11 100644
--- a/french/security/2005/dsa-669.wml
+++ b/french/security/2005/dsa-669.wml
@@ -8,12 +8,12 @@ problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>La fonctionnalité memory_limit permettait aux attaquants distants
d'exécuter du code arbitraire dans certains circonstances.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>La fonction strip_tags ne filtre pas les caractères nuls (\0)
contenus dans les noms de tag, quand les paramètres d'entrée sont
diff --git a/french/security/2005/dsa-674.wml b/french/security/2005/dsa-674.wml
index e2c9abb2d59..71e3f144995 100644
--- a/french/security/2005/dsa-674.wml
+++ b/french/security/2005/dsa-674.wml
@@ -18,7 +18,7 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Florian Weimer a découvert une vulnérabilité de script sur les
éléments dynamiques dans certains messages d'erreur automatiques de
@@ -26,7 +26,7 @@ suivants&nbsp;:</p>
(ou d'autres contenus incorporés dans HTML) qui déclenchait une page
d'erreur mailman incluant le code malicieux tel quel.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>Plusieurs administrateurs de gestionnaire de listes de diffusion ont
remarqué des accès non autorisés à des archives de listes privées et à
diff --git a/french/security/2005/dsa-682.wml b/french/security/2005/dsa-682.wml
index 0b4c14c8c27..0da07a9f828 100644
--- a/french/security/2005/dsa-682.wml
+++ b/french/security/2005/dsa-682.wml
@@ -2,7 +2,7 @@
<define-tag description>Entrée non vérifiée</define-tag>
<define-tag moreinfo>
<p>En complément de l'entrée
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>,
encore d'autres vulnérabilités ont été découvertes dans awstats, un puissant et
complet analyseur de journaux de serveur web, avec une interface CGI. L'absence
de vérification d'une entrée permettait à des commandes arbitraires d'être
diff --git a/french/security/2005/dsa-686.wml b/french/security/2005/dsa-686.wml
index 1b5d1f5b12b..5112ede11ad 100644
--- a/french/security/2005/dsa-686.wml
+++ b/french/security/2005/dsa-686.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Albert Puigsech Galicia a découvert une vulnérabilité de type traversée de
répertoire dans un client FTP propriétaire
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
également présente dans gftp, un client FTP en GTK+. En fournissant un nom de
fichier spécial, un serveur malveillant pouvait faire en sorte que le client
écrase ou crée des fichiers arbitraires localement.</p>
diff --git a/french/security/2005/dsa-691.wml b/french/security/2005/dsa-691.wml
index c78b43ee6de..d57dab17709 100644
--- a/french/security/2005/dsa-691.wml
+++ b/french/security/2005/dsa-691.wml
@@ -7,14 +7,14 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>Erik Sjölund a découvert plusieurs dépassements de tampon dans la
gestion de la ligne de commande, qui permettaient l'exécution de code
arbitraire avec des droits supérieurs, le programme étant installé en mode
<i>setuid root</i>.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>Steve Kemp a découvert que abuse créait des fichiers sans abandonner
préliminairement ses privilèges, ce qui permettait la création et
diff --git a/french/security/2005/dsa-694.wml b/french/security/2005/dsa-694.wml
index 5a3ca188b15..0da1d84152c 100644
--- a/french/security/2005/dsa-694.wml
+++ b/french/security/2005/dsa-694.wml
@@ -7,14 +7,14 @@ a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy de l'équipe d'audit de sécurité de Gentoo Linux a
rapporté un défaut dans le traitement des images compressées, au cours
duquel les métacaractères d'invite de commande ne sont pas correctement
échappés.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Il a été découvert que les propriétés des images n'étaient pas correctement
vérifiées, ce qui pouvait mener à des erreurs de gestion du tampon.</p>
diff --git a/french/security/2005/dsa-695.wml b/french/security/2005/dsa-695.wml
index 9479c476e65..9afc2829569 100644
--- a/french/security/2005/dsa-695.wml
+++ b/french/security/2005/dsa-695.wml
@@ -7,21 +7,21 @@ a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>Un dépassement de tampon dans le décodeur des images au format FACES
pouvait être exploité par un attaquant afin d'exécuter du code arbitraire.
Ce problème a déjà été corrigé dans xloadimage, comme annoncé dans
l'annonce <a href="../2001/dsa-069">DSA 069</a>.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy de l'équipe d'audit de sécurité de Gentoo Linux a
rapporté un défaut dans le traitement des images compressées, au cours
duquel les métacaractères d'invite de commande ne sont pas correctement
échappés.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Il a été découvert que les propriétés des images n'étaient pas correctement
vérifiées, ce qui pouvait mener à des erreurs de gestion du tampon.</p>
diff --git a/french/security/2005/dsa-702.wml b/french/security/2005/dsa-702.wml
index e8d94de727e..a9b63921d10 100644
--- a/french/security/2005/dsa-702.wml
+++ b/french/security/2005/dsa-702.wml
@@ -9,26 +9,26 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>Tavis Ormandy a découvert une vulnérabilité sur le format de chaînes de
caractères dans le code de gestion des noms de fichiers, qui permettait à
l'attaquant distant de causer un déni de service ou peut-être d'exécuter du
code arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>Andrei Nigmatulin a découvert une vulnérabilité par déni de service qui
pouvait être exploitée par une marque invalide dans une image au format
TIFF.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>Andrei Nigmatulin a découvert que le décodeur TIFF était vulnérable aux
accès à la mémoire en dehors des limites, provoquant des erreurs de
segmentation.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>Andrei Nigmatulin a découvert un dépassement de tampon dans le parseur
SGI, qui permettait à un attaquant distant d'exécuter du code arbitraire en
diff --git a/french/security/2005/dsa-703.wml b/french/security/2005/dsa-703.wml
index b299e95bf8a..7e181700cc7 100644
--- a/french/security/2005/dsa-703.wml
+++ b/french/security/2005/dsa-703.wml
@@ -8,13 +8,13 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau a découvert un dépassement de tampon dans la fonction
env_opt_add() qui permettait à un attaquant distant d'exécuter du code
arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau a découvert un dépassement de tampon dans la gestion des
sous-options LINEMODE des clients telnet. Du code arbitraire pouvait être
diff --git a/french/security/2005/dsa-704.wml b/french/security/2005/dsa-704.wml
index 098a18bb362..288371e61dd 100644
--- a/french/security/2005/dsa-704.wml
+++ b/french/security/2005/dsa-704.wml
@@ -7,7 +7,7 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>Lors du traitement des données sur la durée de fonctionnement du serveur
unix, un fichier temporaire est ouvert d'une manière non sécurisée, ce qui
@@ -15,7 +15,7 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
écraser arbitrairement des fichiers avec les permissions de l'utilisateur
remstats.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>Une mauvaise vérification des entrées dans le service de ping distant
pouvait être exploité pour exécuter des commandes arbitraires.</p>
diff --git a/french/security/2005/dsa-705.wml b/french/security/2005/dsa-705.wml
index 483d8fb4527..78d553dccc0 100644
--- a/french/security/2005/dsa-705.wml
+++ b/french/security/2005/dsa-705.wml
@@ -7,13 +7,13 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Adam Zabrocki a découvert une possibilité de déni de service dans
wu-ftpd, qui pouvait être exploitée par un utilisateur distant et ralentir
le serveur en épuisant ses ressources.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Georgi Guninski a découvert que /bin/ls pouvait être appelé par wu-ftpd
d'une manière qui engendrait une importante consommation de mémoire et
diff --git a/french/security/2005/dsa-707.wml b/french/security/2005/dsa-707.wml
index 57ebf60ee2c..02e10568ba5 100644
--- a/french/security/2005/dsa-707.wml
+++ b/french/security/2005/dsa-707.wml
@@ -8,7 +8,7 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Sergei Golubchik a découvert un problème dans la gestion des bases de
données de nom similaire. Si un utilisateur dispose de droits sur une base
@@ -16,14 +16,14 @@ suivants&nbsp;:</p>
(«&nbsp;underscore&nbsp;»), l'utilisateur accédera avec les mêmes droits
aux bases de données de nom similaire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Stefano Di Paola a découvert que MySQL autorisait les utilisateurs
distants authentifiés et disposant des droits INSERT et DELETE à exécuter
du code arbitraire, en utilisant CREATE FUNCTION pour accéder aux appels à
la bibliothèque libc.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Stefano Di Paola a découvert que MySQL autorisait les utilisateurs
distants authentifiés et disposant des droits INSERT et DELETE à
@@ -31,7 +31,7 @@ suivants&nbsp;:</p>
exécuter des bibliothèques arbitraires en utilisant INSERT INTO pour
modifier la table mysql.func.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Stefano Di Paola a découvert que MySQL utilisait des noms de fichiers
prévisibles lors de la création des tables temporaires, ce qui permettait
diff --git a/french/security/2005/dsa-713.wml b/french/security/2005/dsa-713.wml
index 1ca3933c076..5af8ce4b3d9 100644
--- a/french/security/2005/dsa-713.wml
+++ b/french/security/2005/dsa-713.wml
@@ -6,13 +6,13 @@ filtre HTTP. Le projet «&nbsp;Common Vulnerabilities and Exposures&nbsp;» a
identifié les vulnérabilités suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>James Ranson a découvert qu'un attaquant pouvait modifier le paramètre
de référant en utilisant une adresse (<i>URL</i>) malveillante écrasant
accidentellement une variable globale.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>Tavis Ormandy de l'équipe de sécurité de Gentoo a découvert plusieurs
corruptions de pile causées par l'usage inconsistant d'une fonction
diff --git a/french/security/2005/dsa-715.wml b/french/security/2005/dsa-715.wml
index 6bcc25da7cd..e20715cb8fe 100644
--- a/french/security/2005/dsa-715.wml
+++ b/french/security/2005/dsa-715.wml
@@ -7,14 +7,14 @@ Exposures&nbsp;» a identifié les vulnérabilités suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>Maks Polunin et Alberto Garcia ont découvert indépendamment qu'en
utilisant la méthode d'accès pserver avec la rustine «&nbsp;repouid&nbsp;»
qu'utilise Debian, il était possible de passer outre la demande de mot de
passe et d'avoir accès au référentiel en question.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>Alberto Garcia a découvert qu'un utilisateur distant pouvait faire
interrompre le serveur quand le fichier cvs-repouids existait mais ne
diff --git a/french/security/2005/dsa-717.wml b/french/security/2005/dsa-717.wml
index 4b46b782543..a266fe7b344 100644
--- a/french/security/2005/dsa-717.wml
+++ b/french/security/2005/dsa-717.wml
@@ -8,12 +8,12 @@ suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>Bennett Todd a découvert un dépassement de pile dans sshd, susceptible
de permettre l'exécution de code arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>Niels Möller a découvert une possibilité de déni de service dans lshd.</p>
diff --git a/french/security/2005/dsa-728.wml b/french/security/2005/dsa-728.wml
index 358f1419271..10dc1d8a96d 100644
--- a/french/security/2005/dsa-728.wml
+++ b/french/security/2005/dsa-728.wml
@@ -12,14 +12,14 @@ vulnérabilités suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>Jens Steube a découvert que les droits n'étaient pas rendus lors du
traitement de fichiers locaux possédés ou fournis par un utilisateur
normal, ce qui pouvait mener à l'écrasement ou la création de fichiers
arbitraires en tant que superutilisateur.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>Les développeurs amont ont remarqué que qpopper pouvait être manipulé
pour créer des fichiers avec des droits d'écriture pour le groupe ou tous
diff --git a/french/security/2005/dsa-731.wml b/french/security/2005/dsa-731.wml
index f6d46aced21..1d370c1ec91 100644
--- a/french/security/2005/dsa-731.wml
+++ b/french/security/2005/dsa-731.wml
@@ -8,13 +8,13 @@ identifié les vulnérabilités suivantes&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau a découvert un dépassement de tampon dans la fonction
env_opt_add() permettant à un attaquant distant d'exécuter du code
arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau a découvert un dépassement de tampon dans la gestion des
sous-options LINEMODE des clients telnet. Du code arbitraire pouvait être
diff --git a/french/security/2005/dsa-732.wml b/french/security/2005/dsa-732.wml
index fccd3916eb4..a505b737dd7 100644
--- a/french/security/2005/dsa-732.wml
+++ b/french/security/2005/dsa-732.wml
@@ -9,22 +9,22 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>Un dépassement de tampon dans la gestion de l'en-tête du courrier
électronique pouvait permettre à l'attaquant distant d'exécuter des
commandes avec les droits de l'utilisateur visé.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>La combinaison d'un dépassement d'entier et de pile dans la routine de
récupération du courrier permettait l'exécution de code arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>Déni de service dans la routine de récupération du courrier.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>Vulnérabilité sur le format de chaînes de caractères permettant
l'exécution de code arbitraire.</p>
diff --git a/french/security/2005/dsa-734.wml b/french/security/2005/dsa-734.wml
index c4b6da2fd27..10a1934b789 100644
--- a/french/security/2005/dsa-734.wml
+++ b/french/security/2005/dsa-734.wml
@@ -7,11 +7,11 @@ and Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>Un nom de fichier Yahoo mal formé peut entraîner un plantage de l'application.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>Un message MSN mal formé peut mener à une allocation incorrecte de
mémoire et ainsi à un plantage de l'application.</p>
diff --git a/french/security/2005/dsa-743.wml b/french/security/2005/dsa-743.wml
index 5d9e786f2ab..0c7bf76d60d 100644
--- a/french/security/2005/dsa-743.wml
+++ b/french/security/2005/dsa-743.wml
@@ -8,12 +8,12 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>Tavis Ormandy de l'équipe de sécurité de Gentoo a découvert un
dépassement de tampon dans l'analyseur du format ELF.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>Les auteurs ont découvert un dépassement de tampon dans l'analyseur de
format PE.</p>
diff --git a/french/security/2005/dsa-752.wml b/french/security/2005/dsa-752.wml
index 9314f4061da..97fccc5ff0b 100644
--- a/french/security/2005/dsa-752.wml
+++ b/french/security/2005/dsa-752.wml
@@ -7,7 +7,7 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>Imran Ghory a découvert une condition de concurrence dans le code
d'attribution des permissions de gzip. Lors de la décompression par un
@@ -15,7 +15,7 @@ identifié les problèmes suivants&nbsp;:</p>
dernier peut amener gunzip à modifier les permissions d'un autre fichier
comme aurait pu le faire l'utilisateur.
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>Ulf Härnhammar a découvert une vulnérabilité de traversée de répertoire
dans gunzip. Lorsque gunzip est utilisé avec l'option -N, l'attaquant peut
diff --git a/french/security/2005/dsa-756.wml b/french/security/2005/dsa-756.wml
index 79fa0576c29..565db043f0b 100644
--- a/french/security/2005/dsa-756.wml
+++ b/french/security/2005/dsa-756.wml
@@ -7,13 +7,13 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>Martijn Brinkers a découvert que des vulnérabilités de script sur les
éléments dynamiques permettaient à des attaquants distants d'insérer des
scripts web ou du code HTML arbitraires dans les URL et les courriels.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>James Bercegay de «&nbsp;GulfTech Security&nbsp;» a découvert une
vulnérabilité dans la gestion des variables qui pouvait permettre aux
diff --git a/french/security/2005/dsa-757.wml b/french/security/2005/dsa-757.wml
index ec99008a8a3..bec6654d049 100644
--- a/french/security/2005/dsa-757.wml
+++ b/french/security/2005/dsa-757.wml
@@ -6,22 +6,22 @@ utilisé pour l'authentification en réseau. Tout d'abord, le programme KDC du
paquet krb5-kdc peut corrompre la pile en essayant de libérer la mémoire qui a
déjà été libérée s'il reçoit une connexion TCP particulière. Cette
vulnérabilité peut planter le KDC, entraînant un déni de service.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
Deuxièmement, ce type de requête peut mener dans certaines circonstances rares à
un dépassement de tampon et à l'exécution de code à distance.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
<p>En outre, Magnus Hagander a rapporté un autre problème&nbsp;: la fonction
krb5_recvauth peut dans certaines circonstances libérer de la mémoire déjà
libérée, ce qui pourrait permettre l'exécution de code à distance.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
<p>Toutes ces vulnérabilités sont considérées comme difficiles à exploiter, et
aucune exploitation n'a été encore découverte.</p>
<p>Pour l'ancienne distribution stable (<em>Woody</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.2.4-5woody10. Le KDC de Woody n'inclue pas le
-support TCP et n'est pas vulnérable à <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
+support TCP et n'est pas vulnérable à <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
<p>Pour l'actuelle distribution stable (<em>Sarge</em>), ces problèmes ont été
corrigés dans la version&nbsp;1.3.6-2sarge2.</p>
diff --git a/french/security/2005/dsa-760.wml b/french/security/2005/dsa-760.wml
index 2732d277df8..e8d07bed983 100644
--- a/french/security/2005/dsa-760.wml
+++ b/french/security/2005/dsa-760.wml
@@ -8,17 +8,17 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>Marcin Owsiany et Wojtek Kaniewski ont découvert une création de
fichier temporaire non sécurisée dans des scripts d'accompagnement.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>Marcin Owsiany et Wojtek Kaniewski ont découvert une potentielle
injection de commande dans un script d'accompagnement.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>Eric Romang a découvert une création de fichier temporaire non sécurisée
et une possibilité d'exécution de commande arbitraire dans un script
diff --git a/french/security/2005/dsa-762.wml b/french/security/2005/dsa-762.wml
index f95bf8b4dae..e983d7423f9 100644
--- a/french/security/2005/dsa-762.wml
+++ b/french/security/2005/dsa-762.wml
@@ -9,13 +9,13 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>Un dépassement de tampon permet aux attaquants distants d'exécuter du
code arbitraire <i>via</i> un nom de fichier long dans un partage de
fichier OBEX.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>Une mauvaise vérification des entrées avant l'exécution de commandes
dans l'interpréteur permet à un attaquant d'exécuter des commandes comme
diff --git a/french/security/2005/dsa-764.wml b/french/security/2005/dsa-764.wml
index 5283ba1404e..98256727a61 100644
--- a/french/security/2005/dsa-764.wml
+++ b/french/security/2005/dsa-764.wml
@@ -9,35 +9,35 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz et un chercheur anonyme ont découvert un bogue
dans la validation des entrées permettant à un attaquant d'inclure du code
PHP arbitraire depuis des sites distants et ainsi d'exécuter du code
arbitraire sur le serveur hébergeant cacti.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>Une mauvaise validation des entrées permettait à un attaquant distant
d'insérer des expressions SQL arbitraires.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz a découvert un bogue dans la validation des
entrées permettant à un attaquant d'inclure du code PHP arbitraire depuis
des sites distants et ainsi d'exécuter du code arbitraire sur le serveur
hébergeant cacti.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser a découvert que la mise à jour suite aux vulnérabilités
ci-dessus ne procédait plus à une validation correcte des entrées qui
aurait du empêcher les attaques usuelles.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>Stefan Esser a découvert que la mise à jour suite à <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
permettait aux utilisateurs distants de modifier les informations de
session pour obtenir des droits supplémentaires et désactiver l'utilisation
de «&nbsp;addslashes&nbsp;», fonction permettant de se protéger des
diff --git a/french/security/2005/dsa-771.wml b/french/security/2005/dsa-771.wml
index a91c29d4c69..c836b72b1b7 100644
--- a/french/security/2005/dsa-771.wml
+++ b/french/security/2005/dsa-771.wml
@@ -8,13 +8,13 @@ les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>Norbert Sendetzky et Jan de Groot ont découvert que l'interface
LDAP n'échappait pas correctement toutes les requêtes, causant ainsi
un arrêt et dès lors l'impossibilité de répondre aux requêtes.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>Wilco Baan a découvert que des requêtes provenant de clients
n'ayant pas l'autorisation de réaliser des requêtes récursives
diff --git a/french/security/2005/dsa-776.wml b/french/security/2005/dsa-776.wml
index 352a98a286b..335fba94c14 100644
--- a/french/security/2005/dsa-776.wml
+++ b/french/security/2005/dsa-776.wml
@@ -8,7 +8,7 @@ identifiés&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>Neel Mehta et Alex Wheeler ont découvert que Clam AntiVirus est
vulnérable aux dépassements d'entier quand il traite les formats de
diff --git a/french/security/2005/dsa-778.wml b/french/security/2005/dsa-778.wml
index 0bf08891d03..3a62bce3ee1 100644
--- a/french/security/2005/dsa-778.wml
+++ b/french/security/2005/dsa-778.wml
@@ -7,19 +7,19 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>Un attaquant distant pouvait utiliser une URL spécialement conçue pour
scanner des ports d'hôtes arbitraires qui n'auraient pas dû être
accessibles.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>Un attaquant distant pouvait insérer du code HTML arbitraire dans les
rapports de bogues, menant à une vulnérabilité de type script sur les
éléments dynamiques (<i>cross site scripting</i>).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>Un attaquant distant pouvait insérer du code HTML arbitraire dans les
rapports de bogues, menant à une vulnérabilité de type script sur les
diff --git a/french/security/2005/dsa-779.wml b/french/security/2005/dsa-779.wml
index 42b66e53b57..2646d0b76e0 100644
--- a/french/security/2005/dsa-779.wml
+++ b/french/security/2005/dsa-779.wml
@@ -16,7 +16,7 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>L'interface utilisateur du navigateur ne distingue pas correctement les
événements générés par l'utilisateur des événements artificiels auxquels on ne
@@ -24,55 +24,55 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
plus facilement des actions qui ne sont normalement exécutables que par
l'utilisateur même.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>Les scripts XML étaient lancés même quand le JavaScript était désactivé.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>L'utilisateur peut être amené à exécuter un code JavaScript arbitraire
en utilisant une adresse JavaScript comme fond d'écran.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Un attaquant distant peut exécuter une fonction de retour dans le
contexte d'un autre domaine (i.e. cadre).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>L'ouverture d'un lien malveillant dans la barre latérale permet aux
attaquants distants de voler des informations sensibles.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Une mauvaise vérification des entrées dans la fonction
InstallVersion.compareTo() peut entraîner un plantage de l'application.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Des attaquants distants peuvent voler des informations sensibles
telles que des «&nbsp;cookies&nbsp;» ou mots de passe de sites web, en y
accédant par des cadres malveillants.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>Lors de l'utilisation d'applications autonomes telles que Flash ou
QuickTime pour ouvrir un lien JavaScript, un attaquant distant peut voler
des informations sensibles et peut-être exécuter du code arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Une boîte de dialogue JavaScript peut usurper une boîte de dialogue d'un
site de confiance, ce qui facilite les attaques par
«&nbsp;phishing&nbsp;».</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Des attaquants distants peuvent modifier certaines marques de propriétés
des noeuds DOM, ce qui peut permettre l'exécution de code ou de script
arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>La famille des navigateurs Mozilla ne clone pas correctement les objets
de base, ce qui permet aux attaquants distants d'exécuter du code
diff --git a/french/security/2005/dsa-781.wml b/french/security/2005/dsa-781.wml
index a7f57b14009..bb83c31700a 100644
--- a/french/security/2005/dsa-781.wml
+++ b/french/security/2005/dsa-781.wml
@@ -9,55 +9,55 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
<p>Des attaquants distants pouvaient lire des portions de pile mémoire
d'une chaîne JavaScript <i>via</i> la méthode de remplacement
«&nbsp;lambda&nbsp;».</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
<p>L'interpréteur JavaScript pouvait être amené à continuer l'exécution à
une mauvaise adresse mémoire, permettant aux attaquants de provoquer un
déni de service (plantage de l'application) et éventuellement d'exécuter du
code arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
<p>Des attaquants distants pouvaient passer outre certaines propriétés et
méthodes des noeuds DOM pour obtenir des droits supplémentaires.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
<p>Des attaquants distants pouvaient passer outre certaines propriétés et
méthodes à cause d'une mauvaise limitation de la fonction eval et des
objets de script de JavaScript. Ils pouvaient ainsi obtenir des droits
supplémentaires.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>Les scripts XML étaient interprétés même quand le JavaScript était
désactivé.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Une mauvaise vérification des entrées dans la fonction
InstallVersion.compareTo() pouvait entraîner un plantage de
l'application.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Des attaquants distants pouvaient voler des informations sensibles
telles que des «&nbsp;cookies&nbsp;» ou mots de passe de sites web, en y
accédant par des cadres extérieurs.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Des attaquants distants pouvaient modifier certaines marques de
propriétés des noeuds DOM, ce qui pouvait permettre l'exécution de code ou
de script arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>La famille des navigateurs Mozilla ne clonait pas correctement les
objets de base, ce qui permettait aux attaquants distants d'exécuter du
diff --git a/french/security/2005/dsa-787.wml b/french/security/2005/dsa-787.wml
index e858c78daa3..9bed46d9db1 100644
--- a/french/security/2005/dsa-787.wml
+++ b/french/security/2005/dsa-787.wml
@@ -7,13 +7,13 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>Jeroen Vermeulen a découvert que les fichiers de sauvegarde étaient
créés avec les permissions par défaut, ce qui les rendait lisibles par tous
alors qu'ils peuvent contenir des informations sensibles.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>Sven Joachim a découvert que la fonctionnalité optionnelle de gravure de
CD de backup-manager utilisait un nom de fichier «&nbsp;codé en dur&nbsp;»
diff --git a/french/security/2005/dsa-788.wml b/french/security/2005/dsa-788.wml
index 53d980822a7..11196f12075 100644
--- a/french/security/2005/dsa-788.wml
+++ b/french/security/2005/dsa-788.wml
@@ -8,12 +8,12 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>Les caractères non imprimables du SSID étaient gérés de manière non
sécurisée.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>Plusieurs dépassements de capacité par le bas («&nbsp;underflows&nbsp;»)
permettaient aux attaquants distants d'exécuter du code arbitraire.</p>
diff --git a/french/security/2005/dsa-789.wml b/french/security/2005/dsa-789.wml
index 000a21ea7e3..ff5fbf7c09b 100644
--- a/french/security/2005/dsa-789.wml
+++ b/french/security/2005/dsa-789.wml
@@ -7,20 +7,20 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang a découvert des fichiers temporaires non sécurisés dans
l'utilitaire shtool fourni avec PHP, qui pouvaient être exploités par un
attaquant local pour écraser des fichiers arbitraires. C'est la seule
vulnérabilité touchant l'ancienne distribution stable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech a découvert que le module PEAR XML_RPC était vulnérable à une
exécution distante de code PHP, ce qui permettait à un attaquant de
compromettre un serveur vulnérable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser a découvert une autre vulnérabilité dans les bibliothèques
XML-RPC, qui permettait l'injection de code PHP arbitraire à l'intérieur
diff --git a/french/security/2005/dsa-798.wml b/french/security/2005/dsa-798.wml
index 5dcbec37ebb..70291370b4d 100644
--- a/french/security/2005/dsa-798.wml
+++ b/french/security/2005/dsa-798.wml
@@ -8,20 +8,20 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser a découvert une autre vulnérabilité dans les bibliothèques
XML-RPC, qui permettait l'injection de code PHP arbitraire à l'intérieur
d'expressions eval(). Le composant XMLRPC a été désactivé.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>Alexander Heidenreich a découvert un problème de script sur les éléments
dynamiques (<i>cross-site scripting</i>) dans la vue arborescente de
«&nbsp;FUD Forum Bulletin Board Software&nbsp;», qui est aussi présent dans
phpgroupware.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>Une correction générale contre les scripts sur les éléments dynamiques
(<i>cross-site scripting</i>) a été également inclue et protège d'éventuels
diff --git a/french/security/2005/dsa-805.wml b/french/security/2005/dsa-805.wml
index ae645d61efa..3f3edfcf8a9 100644
--- a/french/security/2005/dsa-805.wml
+++ b/french/security/2005/dsa-805.wml
@@ -8,7 +8,7 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>Marc Stern a découvert une erreur due à un décalage d'entier dans la
fonction de retour qui vérifie la liste de révocation des certificats
@@ -16,7 +16,7 @@ suivants&nbsp;:</p>
était configuré pour utiliser un «&nbsp;CRL&nbsp;», cela pouvait être
utilisé pour provoquer un déni de service.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>Une vulnérabilité a été découverte dans le serveur web Apache.
Lorsqu'Apache agissait en mandataire («&nbsp;proxy&nbsp;») HTTP, les
@@ -25,13 +25,13 @@ suivants&nbsp;:</p>
sur les éléments dynamiques (<i>cross-site scripting</i>), empêchant Apache
de correctement gérer et transmettre la requête.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>Un problème a été découvert dans mod_ssl, fournissant du chiffrage fort
(gestion de HTTPS), qui permettait aux attaquants distants de contourner
les restrictions d'accès.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>Le filtre décodant l'option «&nbsp;Range&nbsp;» dans Apache&nbsp;2.0
permettait aux attaquants distants de provoquer un déni de service en
diff --git a/french/security/2005/dsa-809.wml b/french/security/2005/dsa-809.wml
index 85442998bc9..cd9788d7a59 100644
--- a/french/security/2005/dsa-809.wml
+++ b/french/security/2005/dsa-809.wml
@@ -16,12 +16,12 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>Certaines requêtes interrompues qui déclenchent la fonction assert
permettaient aux attaquants de provoquer un déni de service.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>Des requêtes malveillantes spécialement créées pouvaient provoquer un
déni de service.</p>
diff --git a/french/security/2005/dsa-810.wml b/french/security/2005/dsa-810.wml
index 8eca844cd0a..e72a705cb22 100644
--- a/french/security/2005/dsa-810.wml
+++ b/french/security/2005/dsa-810.wml
@@ -10,13 +10,13 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
<p>Une vulnérabilité découverte dans Mozilla permettait aux attaquants
distants d'injecter du code JavaScript arbitraire d'une page vers les
cadres («&nbsp;frames&nbsp;») d'un autre site.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>L'interface utilisateur du navigateur ne distingue pas correctement les
événements générés par l'utilisateur des événements artificiels auxquels on ne
@@ -24,39 +24,39 @@ suivants&nbsp;:</p>
plus facilement des actions qui ne sont normalement exécutables que par
l'utilisateur même.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>Les scripts XML étaient lancés même quand le JavaScript était désactivé.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Un attaquant distant peut exécuter une fonction de retour dans le
contexte d'un autre domaine (i.e. cadre).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Une mauvaise vérification des entrées dans la fonction
InstallVersion.compareTo() peut entraîner un plantage de l'application.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Des attaquants distants peuvent voler des informations sensibles
telles que des «&nbsp;cookies&nbsp;» ou mots de passe de sites web, en y
accédant par des cadres malveillants.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Une boîte de dialogue JavaScript peut usurper une boîte de dialogue d'un
site de confiance, ce qui facilite les attaques par
«&nbsp;phishing&nbsp;».</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Des attaquants distants peuvent modifier certaines marques de propriétés
des noeuds DOM, ce qui peut permettre l'exécution de code ou de script
arbitraire.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>La famille des navigateurs Mozilla ne clone pas correctement les objets
de base, ce qui permet aux attaquants distants d'exécuter du code
diff --git a/french/security/2005/dsa-813.wml b/french/security/2005/dsa-813.wml
index 363692dd4ae..27ea5ff56e8 100644
--- a/french/security/2005/dsa-813.wml
+++ b/french/security/2005/dsa-813.wml
@@ -8,19 +8,19 @@ problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>De multiples erreurs sur des entiers signés pouvaient permettre aux
attaquants de provoquer un déni de service ou d'exécuter du code
arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>Des erreurs d'alignement de mémoire pouvaient permettre aux attaquants
de provoquer un déni de service sur certaines architectures telles que
sparc.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>Plusieurs erreurs de boutisme pouvaient permettre aux attaquants de
provoquer un déni de service sur les systèmes gros-boutistes.</p></li>
diff --git a/french/security/2005/dsa-816.wml b/french/security/2005/dsa-816.wml
index e2a95c117cb..b7d81c91647 100644
--- a/french/security/2005/dsa-816.wml
+++ b/french/security/2005/dsa-816.wml
@@ -8,7 +8,7 @@ l'exécution de code arbitraire.</p>
<p>La mise à jour pour l'ancienne distribution stable (<em>Woody</em>) contient
également un correctif pour plusieurs vulnérabilités dans libXpm (<a
href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Bogue#309143</a>),
étant donné que le dernier correctif constituait une régression.</p>
diff --git a/french/security/2005/dsa-824.wml b/french/security/2005/dsa-824.wml
index 49e40b14f6c..ef7e7022a84 100644
--- a/french/security/2005/dsa-824.wml
+++ b/french/security/2005/dsa-824.wml
@@ -7,12 +7,12 @@ les pièces jointes. Les problèmes suivants ont été identifiés&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>Une éventuelle boucle infinie pouvait provoquer un déni de
service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>Un dépassement de tampon pouvait provoquer un déni de service.</p></li>
diff --git a/french/security/2005/dsa-826.wml b/french/security/2005/dsa-826.wml
index 0c6d43dc76f..f99edd67869 100644
--- a/french/security/2005/dsa-826.wml
+++ b/french/security/2005/dsa-826.wml
@@ -8,13 +8,13 @@ conçue.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>Un dépassement de tampon dans le traitement RealText pouvait
permettre l'exécution de code distant grâce à un fichier RealMedia
spécialement conçu et doté d'une longue chaîne RealText.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>Une vulnérabilité de format de chaînes de caractères dans Real
HelixPlayer et RealPlayer 10 permettait aux attaquants distants
diff --git a/french/security/2005/dsa-838.wml b/french/security/2005/dsa-838.wml
index 4207025f756..40a5346bba3 100644
--- a/french/security/2005/dsa-838.wml
+++ b/french/security/2005/dsa-838.wml
@@ -8,33 +8,33 @@ spécialement conçues.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Dépassement de pile dans le traitement des images XBM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Déni de service (plantage) et possible exécution de code arbitraire
<i>via</i> des séquences Unicode contenant des caractères
«&nbsp;zero-width non-joiner&nbsp;».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Usurpation de l'entête XMLHttpRequest</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Usurpation d'objects en utilisant &lt;implements&gt; dans XBL</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Dépassement d'entier dans JavaScript</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Usurpation de droits dans le schéma «&nbsp;about:&nbsp;»</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Usurpation de fenêtres «&nbsp;Chrome&nbsp;» permettant la création
d'interfaces graphiques sans barre d'URL ou d'état, destinées à
diff --git a/french/security/2005/dsa-843.wml b/french/security/2005/dsa-843.wml
index 74bf04545cd..81178bc251c 100644
--- a/french/security/2005/dsa-843.wml
+++ b/french/security/2005/dsa-843.wml
@@ -7,13 +7,13 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>Eric Romang a découvert que le programme d'archivage ARC pour Unix
créait un fichier temporaire avec des droits non sécurisés, ce qui pouvait
permettre à un attaquant de dérober des informations sensibles.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>Joey Schulze a découvert que le fichier temporaire était de plus créé
d'une manière non sécurisée, le rendant vulnérable à une attaque par lien
diff --git a/french/security/2005/dsa-846.wml b/french/security/2005/dsa-846.wml
index 16b9ebc0241..a3602f9755f 100644
--- a/french/security/2005/dsa-846.wml
+++ b/french/security/2005/dsa-846.wml
@@ -7,7 +7,7 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>Imran Ghory a découvert une situation de concurrence dans le réglage des
permissions des fichiers extraits d'archives cpio. Un attaquant local muni
@@ -15,7 +15,7 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
vulnérabilité pour modifier les permissions des mêmes fichiers que ceux que
l'utilisateur de cpio peut modifier.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>Imran Ghory a découvert que cpio ne vérifiait pas le chemin d'extraction
des fichiers même si l'option --no-absolute-filenames était spécifiée. Cela
diff --git a/french/security/2005/dsa-848.wml b/french/security/2005/dsa-848.wml
index 65c5c85a80b..b7637ff9abc 100644
--- a/french/security/2005/dsa-848.wml
+++ b/french/security/2005/dsa-848.wml
@@ -8,13 +8,13 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>Lors de l'envoi des messages de courriel en échec, l'adresse n'était pas
vérifiée, ce qui permettait à un attaquant local d'exécuter des commandes
arbitraires comme utilisateur mail.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>Lors de l'ouverture du fichier journal, masqmail n'abandonnait pas les
droits, ce qui permettait à un attaquant local d'écraser des fichiers
diff --git a/french/security/2005/dsa-851.wml b/french/security/2005/dsa-851.wml
index 7152dd2b521..db07e7213c1 100644
--- a/french/security/2005/dsa-851.wml
+++ b/french/security/2005/dsa-851.wml
@@ -8,25 +8,25 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>Une erreur dans le traitement des échecs d'authentification de
certificats, lorsque le démon était lancé avec «&nbsp;verb 0&nbsp;» et sans
authentification TLS, pouvait provoquer un déni de service en déconnectant
le mauvais client.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>Une mauvaise gestion des paquets que le serveur ne peut pas déchiffrer
pouvait provoquer la déconnexion de clients non concernés.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>Lancé en mode de pont Ethernet «&nbsp;dev tap&nbsp;», openvpn pouvait
épuiser les ressources en mémoire s'il recevait un nombre important
d'adresses MAC usurpées, constituant un déni de service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>Des connexions TCP simultanées depuis plusieurs clients avec le même
certificat client pouvait provoquer un déni de service si l'option
diff --git a/french/security/2005/dsa-853.wml b/french/security/2005/dsa-853.wml
index 05eb7bb9609..be033465cc9 100644
--- a/french/security/2005/dsa-853.wml
+++ b/french/security/2005/dsa-853.wml
@@ -8,38 +8,38 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
<p>Des erreurs d'allocation de mémoire dans l'extracteur LDAP pouvaient
provoquer un déni de service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
<p>Diverses erreurs dans les extracteurs AgentX, PER, DOCSIS, RADIUS,
Telnet, IS-IS, HTTP, DCERPC, DHCP et SCTP pouvaient provoquer un déni de
service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
<p>Diverses erreurs dans les extracteurs SMPP, 802.3, H1 et DHCP pouvaient
provoquer un déni de service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
<p>Des déréférencements de pointeurs nuls dans les extracteurs WBXML et
GIOP pouvaient provoquer un déni de service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
<p>Un dépassement de tampon et des déréférencements de pointeurs nuls dans
l'extracteur SMB pouvaient provoquer un déni de service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
<p>Un mauvais calcul d'adresse dans l'extracteur BER pouvait provoquer une
boucle infinie ou un abandon.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
<p>Des vulnérabilités sur le format des chaînes de caractères dans
plusieurs extracteurs permettaient aux attaquants distants d'ecrire dans
diff --git a/french/security/2005/dsa-866.wml b/french/security/2005/dsa-866.wml
index 4ff50517a02..85382cefc7a 100644
--- a/french/security/2005/dsa-866.wml
+++ b/french/security/2005/dsa-866.wml
@@ -7,60 +7,60 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris a découvert un bogue dans la gestion des noms d'hôtes
IDN dans Mozilla, qui permettait à des attaquants distants de
provoquer un déni de service et peut-être d'exécuter du code
arbitraire en utilisant un nom d'hôte avec tirets.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Un dépassement de tampon permettait à des attaquants distants
d'exécuter du code arbitraire en utilisant une fichier d'image XBM
se terminant par un grand nombre d'espaces au lieu de la marque de
fin attendue.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren a découvert un dépassement de tampon dans le
traitement des chaînes Unicode, qui permettait d'exécuter du code
arbitraire en utilisant une séquence Unicode spécialement
créée.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Des attaquants distants pouvaient usurper les entêtes HTTP de
requêtes XML HTTP à travers XMLHttpRequest et peut-être utiliser le
client pour exploiter les vulnérabilités de serveurs ou mandataires
web («&nbsp;proxies&nbsp;»).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Des attaquants distants pouvaient usurper des objets DOM en
utilisant un contrôle XBL implémentant une interface interne
XPCOM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski a découvert un dépassement d'entier dans le
moteur JavaScript qui pouvait permettre l'exécution de code
arbitraire par des attaquants distants.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Des attaquants distants pouvaient exécuter du code Javascript
avec les droits chrome à travers une page «&nbsp;about:&nbsp;» comme
«&nbsp;about:mozilla&nbsp;».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Des attaquants distants pouvaient utiliser des fenêtres sans les
composants de l'interface utilisateur tels que la barre d'adresse ou
d'état, qui pouvaient être utilisées pour mener des attaques par usurpation
ou «&nbsp;phishing&nbsp;».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny a découvert que les métacaractères d'invite de commande ne
sont pas correctement échappés lorsqu'ils sont transmis à un script shell,
diff --git a/french/security/2005/dsa-868.wml b/french/security/2005/dsa-868.wml
index 567efcb0575..9976ed583b0 100644
--- a/french/security/2005/dsa-868.wml
+++ b/french/security/2005/dsa-868.wml
@@ -10,60 +10,60 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris a découvert un bogue dans la gestion des noms d'hôtes
IDN dans Mozilla, qui permettait à des attaquants distants de
provoquer un déni de service et peut-être d'exécuter du code
arbitraire en utilisant un nom d'hôte avec tirets.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Un dépassement de tampon permettait à des attaquants distants
d'exécuter du code arbitraire en utilisant une fichier d'image XBM
se terminant par un grand nombre d'espaces au lieu de la marque de
fin attendue.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren a découvert un dépassement de tampon dans le
traitement des chaînes Unicode, qui permettait d'exécuter du code
arbitraire en utilisant une séquence Unicode spécialement
créée.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Des attaquants distants pouvaient usurper les entêtes HTTP de
requêtes XML HTTP à travers XMLHttpRequest et peut-être utiliser le
client pour exploiter les vulnérabilités de serveurs ou mandataires
web («&nbsp;proxies&nbsp;»).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Des attaquants distants pouvaient usurper des objets DOM en
utilisant un contrôle XBL implémentant une interface interne
XPCOM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski a découvert un dépassement d'entier dans le
moteur JavaScript qui pouvait permettre l'exécution de code
arbitraire par des attaquants distants.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Des attaquants distants pouvaient exécuter du code Javascript
avec les droits chrome à travers une page «&nbsp;about:&nbsp;» comme
«&nbsp;about:mozilla&nbsp;».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Des attaquants distants pouvaient utiliser des fenêtres sans les
composants de l'interface utilisateur tels que la barre d'adresse ou
d'état, qui pouvaient être utilisées pour mener des attaques par usurpation
ou «&nbsp;phishing&nbsp;».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny a découvert que les métacaractères d'invite de commande ne
sont pas correctement échappés lorsqu'ils sont transmis à un script shell,
diff --git a/french/security/2005/dsa-877.wml b/french/security/2005/dsa-877.wml
index 32ed778bb04..7c7d7b81755 100644
--- a/french/security/2005/dsa-877.wml
+++ b/french/security/2005/dsa-877.wml
@@ -7,13 +7,13 @@ diffusion de fichiers MP3 et OGG. Le projet «&nbsp;Common Vulnerabilities and
Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
<p>La page d'erreur 404 n'enlevait pas le code JavaScript malveillant de la
page résultante, qui pouvait être exécuté par le navigateur de la
victime.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
<p>Il était possible en utilisant des URLs spécialement conçues de lire les
mêmes fichiers que ceux auxquels a accès l'utilisateur dédié au serveur de
diff --git a/french/security/2005/dsa-880.wml b/french/security/2005/dsa-880.wml
index 0c0671e6a5f..70d03fb76a8 100644
--- a/french/security/2005/dsa-880.wml
+++ b/french/security/2005/dsa-880.wml
@@ -8,19 +8,19 @@ problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>Andreas Kerber et Michal Cihar ont découvert plusieurs vulnérabilités de
scripts intersites dans la page d'erreur et le «&nbsp;cookie&nbsp;»
d'authentification.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>Stefan Esser a découvert que l'absence de certaines vérifications de
sécurité dans grab_globals.php pouvait permettre à un attaquant de faire
inclure par phpmyadmin un fichier local arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>Tobias Klein a découvert plusieurs vulnérabilités de scripts intersites
qui pouvaient permettre aux attaquants d'injecter du code HTML arbitraire
diff --git a/french/security/2005/dsa-885.wml b/french/security/2005/dsa-885.wml
index a8fef7d713a..6c7b07a3927 100644
--- a/french/security/2005/dsa-885.wml
+++ b/french/security/2005/dsa-885.wml
@@ -8,13 +8,13 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>Une vulnérabilité dans le format des chaînes de caractères a été
découverte et pouvait permettre l'exécution de code arbitraire sur le
système client.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>Un déréférencement de pointeur nul a été découvert et pouvait être
utilisé pour planter le service.</p></li>
diff --git a/french/security/2005/dsa-886.wml b/french/security/2005/dsa-886.wml
index 8861bfa5859..7dcb5711702 100644
--- a/french/security/2005/dsa-886.wml
+++ b/french/security/2005/dsa-886.wml
@@ -7,17 +7,17 @@ and Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Palasik Sandor a découvert un dépassement de tampon dans la méthode de
décompression LZX.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>Un dépassement de tampon a été découvert pouvant permettre l'exécution
de code arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Sven Tantau a découvert un dépassement de tampon pouvant permettre
l'exécution de code arbitraire.</p></li>
diff --git a/french/security/2005/dsa-887.wml b/french/security/2005/dsa-887.wml
index 5e2126800c0..0b4fe42ab4b 100644
--- a/french/security/2005/dsa-887.wml
+++ b/french/security/2005/dsa-887.wml
@@ -8,26 +8,26 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>Le décompresseur OLE2 permettait aux attaquants distants de provoquer
une erreur de segmentation en utilisant un fichier DOC doté d'un arbre
invalide de propriétés, déclenchant une récursion infinie.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>Un fichier exécutable spécialement conçu et comprimé avec FSG 1.33
pouvait provoquer des écritures au-delà des limites du tampon de la part de
l'extracteur, permettant à un attaquant d'exécuter du code
arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>Un fichier CAB spécialement conçu pouvait bloquer ClamAV dans une boucle
infinie et ainsi utiliser toutes les ressources du processeur, conduisant à
un déni de service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>Un fichier CAB spécialement conçu pouvait bloquer ClamAV dans une boucle
infinie et ainsi utiliser toutes les ressources du processeur, conduisant à
diff --git a/french/security/2005/dsa-890.wml b/french/security/2005/dsa-890.wml
index bed4f6d5c1a..b152130a1b8 100644
--- a/french/security/2005/dsa-890.wml
+++ b/french/security/2005/dsa-890.wml
@@ -7,12 +7,12 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>Un déréférencement de pointeur nul pouvait provoquer un déni de
service.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>Des accès à la mémoire au-delà des limites pouvaient provoquer un déni
de service ou permettre l'exécution de code arbitraire.</p></li>
diff --git a/french/security/2005/dsa-897.wml b/french/security/2005/dsa-897.wml
index 33a9377f10e..65dae1094f9 100644
--- a/french/security/2005/dsa-897.wml
+++ b/french/security/2005/dsa-897.wml
@@ -8,19 +8,19 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz a découvert plusieurs problèmes de scripts
intersites, qui n'avaient pas tous été corrigés par la
DSA&nbsp;<a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz a découvert que des variables locales étaient écrasées
sans condition, mais étaient pourtant considérées fiables par la suite.
Cela pouvait permettre l'inclusion de fichiers arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz a découvert que les entrées provenant de l'utilisateur
étaient utilisées sans vérification, provoquant un problème de découpage de
diff --git a/french/security/2005/dsa-898.wml b/french/security/2005/dsa-898.wml
index b233eb4e0d8..e2ce69bfa2c 100644
--- a/french/security/2005/dsa-898.wml
+++ b/french/security/2005/dsa-898.wml
@@ -8,19 +8,19 @@ a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz a découvert plusieurs problèmes de scripts
intersites, qui n'avaient pas tous été corrigés par
la DSA&nbsp;<a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz a découvert que des variables locales étaient écrasées
sans condition, mais étaient pourtant considérées fiables par la suite.
Cela pouvait permettre l'inclusion de fichiers arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz a découvert que les entrées provenant de l'utilisateur
étaient utilisées sans vérification, provoquant un problème de découpage de
diff --git a/french/security/2005/dsa-899.wml b/french/security/2005/dsa-899.wml
index dd8718e1995..03ddf3edc0a 100644
--- a/french/security/2005/dsa-899.wml
+++ b/french/security/2005/dsa-899.wml
@@ -8,14 +8,14 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz a découvert plusieurs problèmes de scripts
intersites dans phpsysinfo, également présents dans la version incluse dans
egroupware et qui n'avaient pas tous été corrigés par
la DSA&nbsp;<a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>Alexander Heidenreich a découvert un problème de script intersites dans
la vue arborescente de «&nbsp;FUD Forum Bulletin Board Software&nbsp;»,
@@ -23,14 +23,14 @@ suivants&nbsp;:</p>
des messages privés en utilisant un paramètre «&nbsp;mid&nbsp;»
modifié.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz a découvert que des variables locales étaient écrasées
sans condition dans phpsysinfo, ce qui est également le cas dans
egroupware, mais étaient pourtant considérées fiables par la suite. Cela
pouvait permettre l'inclusion de fichiers arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz a découvert que les entrées provenant de l'utilisateur
étaient utilisées sans vérification dans phpsysinfo lui-même importé dans
diff --git a/french/security/2005/dsa-901.wml b/french/security/2005/dsa-901.wml
index 694310f24fc..cd6ee5a0e6a 100644
--- a/french/security/2005/dsa-901.wml
+++ b/french/security/2005/dsa-901.wml
@@ -7,13 +7,13 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>Ludwig Nussel a découvert que plusieurs fichiers temporaires étaient
créés d'une manière non sécurisée avec des noms prévisibles, permettant aux
attaquants locaux d'utiliser des attaques par lien symbolique.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>Ludwig Nussel a découvert que le paramètre de thème dans les requêtes
HTTP pouvait être utilisé pour traverser des répertoires.</p></li>
diff --git a/french/security/2005/dsa-905.wml b/french/security/2005/dsa-905.wml
index c2d6601df99..19005f0cd9b 100644
--- a/french/security/2005/dsa-905.wml
+++ b/french/security/2005/dsa-905.wml
@@ -7,23 +7,23 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>Une vulnérabilité de script intersite permettait à des attaquants
d'injecter des scripts web ou du code HTML arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>Une vulnérabilité dans l'inclusion de fichier permettait à des
attaquants distants d'exécuter du code PHP arbitraire et d'inclure des
fichiers locaux arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>Une vulnérabilité d'injection de code SQL permettait à des attaquants
distants d'exécuter des commandes SQL arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>Mantis pouvait être amené à afficher l'adresse réelle de courriel de ses
utilisateurs, normalement conservée secrète.</p></li>
diff --git a/french/security/2005/dsa-911.wml b/french/security/2005/dsa-911.wml
index 1d5e444257f..9d404630da0 100644
--- a/french/security/2005/dsa-911.wml
+++ b/french/security/2005/dsa-911.wml
@@ -7,20 +7,20 @@ and Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel a découvert une boucle infinie dans le traitement des
images XPM, qui permettait à un attaquant de provoquer un déni de service
en utilisant un fichier XPM spécialement conçu.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel a découvert un dépassement d'entier dans le traitement des
images XPM, qui pouvait permettre d'exécuter du code arbitraire ou de
planter l'application en utilisant un fichier XPM spécialement
conçu.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>«&nbsp;infamous41md&nbsp;» a découvert un dépassement d'entier dans la
routine de traitement des fichiers XPM, qui pouvait être utilisé pour
diff --git a/french/security/2005/dsa-913.wml b/french/security/2005/dsa-913.wml
index 1695a77bd8a..4bba9c80d9e 100644
--- a/french/security/2005/dsa-913.wml
+++ b/french/security/2005/dsa-913.wml
@@ -8,20 +8,20 @@ suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel a découvert une boucle infinie dans le traitement des
images XPM, qui permettait à un attaquant de provoquer un déni de service
en utilisant un fichier XPM spécialement conçu.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel a découvert un dépassement d'entier dans le traitement des
images XPM, qui pouvait permettre d'exécuter du code arbitraire ou de
planter l'application en utilisant un fichier XPM spécialement
conçu.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>«&nbsp;infamous41md&nbsp;» a découvert un dépassement d'entier dans la
routine de traitement des fichiers XPM, qui pouvait être utilisé pour
diff --git a/french/security/2005/dsa-916.wml b/french/security/2005/dsa-916.wml
index 65ba9a8c0b7..238108770a6 100644
--- a/french/security/2005/dsa-916.wml
+++ b/french/security/2005/dsa-916.wml
@@ -7,13 +7,13 @@ a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret a découvert un dépassement de tampon dans les routines de
traitement SVG qui pouvait permettre l'exécution de code
arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peña a remarqué que le script shell
d'extension ps2epsi utilisait toujours le même nom de fichier temporaire,
diff --git a/french/security/2005/dsa-918.wml b/french/security/2005/dsa-918.wml
index 15c95ecbca9..a47e27d942b 100644
--- a/french/security/2005/dsa-918.wml
+++ b/french/security/2005/dsa-918.wml
@@ -8,13 +8,13 @@ Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson a découvert un bogue dans la substitution de
variables, permettant à un attaquant local d'obtenir une invite de commande
avec les droits du superutilisateur.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse a découvert un dépassement de tampon lié à la taille du
nom de répertoire, qui pouvait être utilisé pour exécuter du code
diff --git a/french/security/2005/dsa-919.wml b/french/security/2005/dsa-919.wml
index 65d03945133..d857b2b1307 100644
--- a/french/security/2005/dsa-919.wml
+++ b/french/security/2005/dsa-919.wml
@@ -14,12 +14,12 @@ and Exposures&nbsp;» a identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>Un dépassement de tampon a été découvert dans libcurl qui pouvait permettre
l'exécution de code arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>Stefan Esser a découvert plusieurs erreurs dues à un décalage d'entier,
qui permettaient aux utilisteurs locaux de déclencher un dépassement de
diff --git a/french/security/2005/dsa-921.wml b/french/security/2005/dsa-921.wml
index 0e4a06370d0..9aef6fa0281 100644
--- a/french/security/2005/dsa-921.wml
+++ b/french/security/2005/dsa-921.wml
@@ -8,63 +8,63 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg a découvert que l'appel système ptrace() ne vérifiait
pas correctement les adresses sur l'architecture amd64, ce qui pouvait
être exploité par un attaquant local pour planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Un problème dans la gestion du décalage en mémoire dans le code xattr du
système de fichiers ext3 pouvait permettre aux utilisateurs de systèmes
64&nbsp;bits accédant à un système de fichiers ext3 avec attributs étendus
de provoquer un plantage du noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Une vulnérabilité dans l'appel système ptrace() sur l'architecture
amd64 permettait à un attaquant local de planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Une vulnérabilité a été découverte dans le gestionnaire des accès invalides
à la pile&nbsp;; celle-ci pouvait permettre à un attaquant local de provoquer une
exception dans la pile ou, dans certaines circonstances, de provoquer un
plantage du noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>Ilja van Sprundel a découvert une condition de concurrence dans le code
de compatibilité IA32 (x86) pour l'appel système execve() sur les
architectures amd64 et IA64. Celle-ci permettait aux attaquants locaux de
planter le noyau et éventuellement d'exécuter du code arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler a découvert qu'un attaquant local pouvait appeler
setsockopt() avec un message invalide de stratégie xfrm_user, qui pouvait
amener le noyau à écrire au-delà des limites d'un tableau et ainsi à
planter.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich a découvert un bogue dans les routines zlib également
présentes dans le noyau Linux, qui permettait à des attaquants distants de
planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Une autre vulnérabilité a été découverte dans les routines zlib
présentes dans le noyau Linux, qui permettait à des attaquants distants de
planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>Un déréférencement de pointeur nul dans ptrace lors du suivi d'un
exécutable 64&nbsp;bits pouvait provoquer un plantage du noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher a découvert un bogue dans les systèmes de fichiers
ext2 et ext3. Lorsque des zones de données doivent être partagées entre
@@ -72,13 +72,13 @@ identifié les problèmes suivants&nbsp;:</p>
vérifiée, ce qui pouvait mener à l'application de mauvais droits d'accès
aux fichiers.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom a découvert que le module noyau ipt_recent destiné à
arrêter les attaques SSH par force brute pouvait provoquer un plantage du
noyau sur les architectures 64&nbsp;bits.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Une erreur dans le code du NAT permettait à des attaquants distants de
provoquer un déni de service par corruption de mémoire, en faisant en
diff --git a/french/security/2005/dsa-922.wml b/french/security/2005/dsa-922.wml
index 19873d774ab..153c70c708b 100644
--- a/french/security/2005/dsa-922.wml
+++ b/french/security/2005/dsa-922.wml
@@ -8,89 +8,89 @@ identifié les problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>Une condition de concurrence dans le système de fichiers sysfs
permettait à des utilisateurs locaux de lire la mémoire du noyau et de
provoquer un déni de service (plantage).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg a découvert que l'appel système ptrace() ne vérifiait
pas correctement les adresses sur l'architecture amd64, ce qui pouvait
être exploité par un attaquant local pour planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Un problème dans la gestion du décalage en mémoire dans le code xattr du
système de fichiers ext3 pouvait permettre aux utilisateurs de systèmes
64&nbsp;bits accédant à un système de fichiers ext3 avec attributs étendus
de provoquer un plantage du noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright a découvert que la fonction mmap() pouvait créer des plans
de mémoire irréguliers, qui pouvaient être exploités par un utilisateur
local pour planter le noyau ou éventuellement exécuter du code
arbitraire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>Une vulnérabilité sur l'architecture IA-64 pouvait permettre à des
attaquants locaux d'écraser la mémoire du noyau et de planter le
noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Une vulnérabilité dans l'appel système ptrace() sur l'architecture
amd64 permettait à un attaquant local de planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>Un dépassement de tampon dans l'appel système ptrace() pour les
architectures 64&nbsp;bits permettait aux utilisateurs locaux d'écrire des
données de manière arbitraire dans la mémoire dédiée au noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai a découvert qu'un utilisateur local pouvait provoquer un
gel du noyau sur l'architecture amd64 en invoquant syscall() avec
des arguments spécialement conçus.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Une vulnérabilité a été découverte dans le gestionnaire des accès invalides
à la pile&nbsp;; celle-ci pouvait permettre à un attaquant local de provoquer une
exception dans la pile ou, dans certaines circonstances, de provoquer un
plantage du noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler a découvert qu'un attaquant local pouvait appeler
setsockopt() avec un message invalide de stratégie xfrm_user, qui pouvait
amener le noyau à écrire au-delà des limites d'un tableau et ainsi à
planter.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich a découvert un bogue dans les routines zlib également
présentes dans le noyau Linux, qui permettait à des attaquants distants de
planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Une autre vulnérabilité a été découverte dans les routines zlib
présentes dans le noyau Linux, qui permettait à des attaquants distants de
planter le noyau.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom a remarqué qu'une utilisation de snmpwalk depuis un hôte
distant pouvait provoquer un déni de service (hoquets du noyau dus à des
déréférencements de pointeurs nuls) en utilisant certains paquets UDP menant
à un appel de fonction avec un argument incorrect.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher a découvert un bogue dans les systèmes de fichiers
ext2 et ext3. Lorsque des zones de données doivent être partagées entre
@@ -98,13 +98,13 @@ identifié les problèmes suivants&nbsp;:</p>
vérifiée, ce qui pouvait mener à l'application de mauvais droits d'accès
aux fichiers.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom a découvert que le module noyau ipt_recent destiné à
arrêter les attaques SSH par force brute pouvait provoquer un plantage du
noyau sur les architectures 64&nbsp;bits.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>Le code mprotect sur les processeurs Itanium IA-64 Montecito ne
maintenait pas correctement la cohérence du cache comme le requiert
@@ -112,7 +112,7 @@ identifié les problèmes suivants&nbsp;:</p>
déni de service et éventuellement de corrompre des données en modifiant les
protections PTE.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>Une condition de concurrence dans la gestion des processus légers
pouvait permettre aux utilisateurs locaux de provoquer un déni de service
@@ -120,7 +120,7 @@ identifié les problèmes suivants&nbsp;:</p>
attendaient un autre processus qui vient juste d'effectuer un
«&nbsp;exec&nbsp;».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>Lorsqu'un processus léger suivait à la trace un autre processus
partageant le même plan de mémoire, un utilisateur local pouvait provoquer
@@ -128,26 +128,26 @@ identifié les problèmes suivants&nbsp;:</p>
la mémoire («&nbsp;core dump&nbsp;») lorsque le processus suivi à la trace
était dans l'état TASK_TRACED.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>Un bogue dans l'appel système ioremap() découvert pour l'architecture
amd64 pouvait permettre aux utilisateurs locaux de provoquer un déni de
service ou une fuite d'informations en consultant une plage mémoire
inexistante.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>Les modules HFS et HFS+ (hfsplus) permettaient à des attaquants locaux de
provoquer un déni de service (hoquet du noyau) en utilisant hfsplus lors du
montage d'un système de fichiers qui n'est pas hfsplus.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>Une condition de concurrence dans le module ebtables de netfilter dans
le cas d'un système SMP très chargé permettait à des attaquants distants de
provoquer un déni de service (plantage).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath a découvert que la fonction exec() ne nettoyait pas
correctement les minuteurs POSIX dans les environnements multitâches
@@ -156,21 +156,21 @@ identifié les problèmes suivants&nbsp;:</p>
un déni de service en utilisant plus de minuteurs POSIX que spécifié par le
quota de l'utilisateur.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>Le noyau permettait à des attaquants distants de polluer les tables de
réexpédition du pont réseau en utilisant des trames déjà éliminées par le
filtrage, ce qui pouvait amener le pont à faire suivre des paquets dont
l'adresse est usurpée.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>La fonction ioctl pour le protocole ROSE de «&nbsp;packet radio&nbsp;»
ne vérifiait pas correctement les arguments lors de la configuration d'un
nouveau routeur, ce qui permettait à des attaquants de déclencher des
erreurs de dépassements de capacité.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>Une condition de concurrence dans les systèmes SMP permettait à des
utilisateurs locaux de provoquer un déni de service (déréférencement de
@@ -178,14 +178,14 @@ identifié les problèmes suivants&nbsp;:</p>
des connexions était en train d'être vidée, avant que le verrou adéquat ait
été posé.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Une erreur dans le code du NAT permettait à des attaquants distants de
provoquer un déni de service par consommation de mémoire, en faisant en
sorte que le NAT traite deux paquets de même protocole au même moment, ce
qui provoquait une corruption de la mémoire.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>L'absence d'un nettoyage de la mémoire dans les routines de gestion des
processus avant la copie de données vers l'espace utilisateur permettait à
diff --git a/french/security/2005/dsa-925.wml b/french/security/2005/dsa-925.wml
index 64c57c9919a..59aa3c6b7ad 100644
--- a/french/security/2005/dsa-925.wml
+++ b/french/security/2005/dsa-925.wml
@@ -8,53 +8,53 @@ problèmes suivants&nbsp;:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>De nombreuses erreurs d'interprétation permettaient à des utilisateurs
authentifiés d'injecter un script web arbitraire si l'envoi d'avatar et
l'utilisation d'avatar distant étaient activés.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>phpBB permettait à des attaquants distants de contourner les mécanismes
de protection qui désinscrivent les variables globales, ce qui permettait
aux attaquants de manipuler le fonctionnement de phpBB.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>phpBB permettait à des attaquants distants de contourner les
vérifications de sécurité si la variable register_globals était activée et
si la fonction session_start n'était pas appelée pour gérer la
session.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>phpBB permettait à des attaquants distants de modifier les variables
globales et de contourner les mécanismes de sécurité.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>De nombreuses vulnérabilités de script intersites («&nbsp;cross-site
scripting&nbsp;» ou XSS) permettaient à des attaquants distants d'injecter
des scripts web arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>Une vulnérabilité d'injection SQL permettait à des attaquants distants
d'exécuter des commandes SQL arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>phpBB permettait à des attaquants distants de modifier des expressions
rationnelles et d'exécuter du code PHP en utilisant le paramètre
signature_bbcode_uid.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>L'absence de vérification des entrées de type sujet permettait à des
attaquants distants d'injecter des commandes SQL arbitraires.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>L'absence de validation des requêtes permettait à des attaquants
distants d'éditer les messages privés d'autres utilisateurs.</p></li>
diff --git a/french/security/2011/dsa-2206.wml b/french/security/2011/dsa-2206.wml
index 2113acdbe66..7a50d4b4e9a 100644
--- a/french/security/2011/dsa-2206.wml
+++ b/french/security/2011/dsa-2206.wml
@@ -9,14 +9,14 @@ curriculum vitæ et système de réseau social :
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
<p>
Une vérification de sécurité demandée par un utilisateur de
Mahara a montré que Mahara traite des entrées sans
vérification ce qui peut conduire à un script intersite (XSS).
</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
<p>
Les développeurs de Mahara ont découvert que Mahara ne vérifie pas la clef
de session dans certains cas ce qui peut être exploité comme une contrefaçon
diff --git a/french/social_contract.1.0.wml b/french/social_contract.1.0.wml
index 4c68d02e365..d47bc5bb96f 100644
--- a/french/social_contract.1.0.wml
+++ b/french/social_contract.1.0.wml
@@ -147,7 +147,7 @@ libre</a> (<em>Open Source Definition</em>).
distribués sur le même médium doivent être des logiciels
libres.</p>
<li><p><strong>Exemples de licences.</strong></p>
- <p>Les licences «&nbsp;<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&nbsp;»,
+ <p>Les licences «&nbsp;<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&nbsp;»,
«&nbsp;<strong><a href="misc/bsd.license">BSD</a></strong>&nbsp;» et
«&nbsp;<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>&nbsp;»
sont des exemples de licences que nous considérons «&nbsp;<em>libres</em>&nbsp;».
diff --git a/french/social_contract.wml b/french/social_contract.wml
index 439d8137322..7d61f16c1cf 100644
--- a/french/social_contract.wml
+++ b/french/social_contract.wml
@@ -190,7 +190,7 @@ libre</a> (<em>Open Source Definition</em>).</p>
<li><p><strong>Exemples de licence.</strong></p>
<p>
Les licences
- <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">\
+ <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">\
GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> et
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">\
diff --git a/galician/News/2017/20170617.wml b/galician/News/2017/20170617.wml
index 9b14c509476..1e2248d74cb 100644
--- a/galician/News/2017/20170617.wml
+++ b/galician/News/2017/20170617.wml
@@ -166,7 +166,7 @@ Ademais, están dispoñíbeis CDs e DVDs multiarquitectura que permiten instalar
en diferentes arquitecturas desde un único disco. Ou pode crear un medio de
instalación USB arrancábel (consulte a <a href="$(HOME)/releases/stretch/installmanual">guía de instalación</a>
para obter máis información). Para os usuarios da nube, Debian tamén ofrece
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">imaxes
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">imaxes
OpenStack preconstruidas</a> para as arquitecturas <code>amd64</code> e
<code>arm64</code>, listas para usar.
</p>
diff --git a/galician/doc/index.wml b/galician/doc/index.wml
index 7d797809a8b..372ec3e7657 100644
--- a/galician/doc/index.wml
+++ b/galician/doc/index.wml
@@ -182,7 +182,7 @@ Tamén hai un <a href="../CD/faq/">FAQ independente sobre as imaxes de CD/DVD de
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">ficheiros info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">ficheiros info</a></strong></dt>
<dd>Moito do software de GNU documéntase mediante <em>ficheiros info</em>
en lugar de en páxinas do manual. Estes ficheiros inclúen información
detallada sobre o propio programa, opcións e exemplos de uso e están
diff --git a/galician/intro/about.wml b/galician/intro/about.wml
index e7e373cfa54..2fc3cf5c86e 100644
--- a/galician/intro/about.wml
+++ b/galician/intro/about.wml
@@ -43,13 +43,13 @@ operativo que inclúe un núcleo e outro software.
<p>Ademais, estase traballando para fornecer Debian con outros núcleos,
principalmente para
-<a href="http://www.gnu.org/software/hurd/hurd.html">o Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">o Hurd</a>.
O Hurd é unha colección de servidores que se executan sobre un micronúcleo
(como Match) para implementar diferentes funcionalidades. O Hurd é software
-libre producido polo <a href="http://www.gnu.org/">proxecto GNU</a>.
+libre producido polo <a href="https://www.gnu.org/">proxecto GNU</a>.
<p>Unha boa parte das ferramentas básicas que completan o sistema operativo veñen
-do <a href="http://www.gnu.org/">proxecto GNU</a>, e de aí os nomes:
+do <a href="https://www.gnu.org/">proxecto GNU</a>, e de aí os nomes:
GNU/Linux, GNU/kFreeBSD e GNU/Hurd. Estas ferramentas tamén son libres.
<p>Por suposto, o que quere a xente son aplicativos: software para axudalos a
@@ -102,7 +102,7 @@ software, non polo software en si.
<p>Cando usamos a palabra «libre», referímonos á <strong>liberdade</strong> do
software, non a que non leve custos. Pode ler máis sobre
<a href="free">o que nós interpretamos como «software libre»</a> e
-<a href="http://www.gnu.org/philosophy/free-sw">o que a Free Software
+<a href="https://www.gnu.org/philosophy/free-sw">o que a Free Software
Foundation di</a> ao respecto.
<h2><a name="disbelief">A maioría do software custa máis de 100€. Como podedes
diff --git a/galician/intro/free.wml b/galician/intro/free.wml
index eb2c94311d4..e9bf4211a04 100644
--- a/galician/intro/free.wml
+++ b/galician/intro/free.wml
@@ -4,7 +4,7 @@
<H1>Que significa libre? <tt>ou</tt> Que se quere dicir con software libre?</H1>
<P><strong>Nota:</strong> En febreiro de 1998 un grupo moveuse para substituír
-o termo «<a href="http://www.gnu.org/philosophy/free-sw">software libre</a>»
+o termo «<a href="https://www.gnu.org/philosophy/free-sw">software libre</a>»
por «<a href="https://opensource.org/docs/definition.html">software de código
aberto</a>». Ambos se refiren en esencia ao mesmo.
@@ -79,10 +79,10 @@ probablemente fagan o que quere.
<P>Tres das licenzas máis difundidas son:
<UL>
-<LI>A <A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<LI>A <A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</A>. Pode atoparse información básica sobre licenzas de
software e unha copia da licenza no
-<A HREF="http://www.gnu.org/copyleft/copyleft">sitio web de GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">sitio web de GNU</A>.
Esta é a licenza libre máis comunmente usada en todo o mundo.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Licenza artística</A>.
diff --git a/galician/social_contract.wml b/galician/social_contract.wml
index 0760662152c..460f0a26d31 100644
--- a/galician/social_contract.wml
+++ b/galician/social_contract.wml
@@ -138,7 +138,7 @@ os outros programas cos que sexa distribuído no mesmo medio deban ser software
libre.</p></li>
<li><p><strong>Exemplos de licenzas</strong></p>
<p>As licenzas <q><strong><a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, e
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a>
</strong></q> son exemplos de licenzas que consideramos
diff --git a/german/CD/faq/index.wml b/german/CD/faq/index.wml
index fdb9498b7c4..3f1410f8e68 100644
--- a/german/CD/faq/index.wml
+++ b/german/CD/faq/index.wml
@@ -1,7 +1,7 @@
#use wml::debian::cdimage title="Häufig gestellte Fragen über Debian-CDs" NOHEADER=true BARETITLE=true
#use wml::debian::toc
#include "$(ENGLISHDIR)/releases/info"
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-29
# Updated: Holger Wansing <linux@wansing-online.de>, 2011 - 2018.
@@ -580,7 +580,7 @@ Linux/Unix?</toc-add-entry>
einem USB-Speicher gebootet werden können; näheres siehe
<a href="#write-usb">unten</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
für alle Arten von optischen Medien (auch möglich als nicht-root-Benutzer):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Um bei einer BD-RE die volle theoretisch mögliche Geschwindigkeit
diff --git a/german/CD/vendors/legal.wml b/german/CD/vendors/legal.wml
index da103cd52fc..f7401b73973 100644
--- a/german/CD/vendors/legal.wml
+++ b/german/CD/vendors/legal.wml
@@ -1,9 +1,9 @@
#use wml::debian::template title="Lizenzinformationen für CD Verkäufer"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Da Debian großteils aus Software besteht, die unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(<a href="http://www.gnu.de/documents/gpl-3.0.de.html">inoffizielle
deutsche Übersetzung</a>)
lizenziert ist, muss jeder Distributor sicherstellen, dass er diese Lizenz nicht
@@ -125,45 +125,45 @@ unterhält eine Liste von häufigen Fragen und deren Antworten (FAQ),
die möglicherweise zusätzliche Erklärungen zu den obigen Punkten gibt:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Falls ich Software, die unter der GPL lizenziert ist, gegen eine Gebühr
verteile, muss ich sie dann der Öffentlichkeit auch umsonst zur Verfügung
stellen?</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Falls ich eine bestimmte Software, die ich unter der GPL erhalten habe,
benutze, kann ich den ursprünglichen Quellcode verändern und dann das neue
Programm kommerziell vertreiben?</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Ich möchte Software in binärer Form ohne den Quellcode vertreiben. Darf ich
den Quellcode per FTP zur Verfügung stellen, anstatt ihn auf Anfrage zu
verschicken?</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Kann ich die binären Pakete auf meinem Internet-Server verfügbar machen und
die Quellen auf einem anderen?</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Ich möchte eine erweiterte Version einer GPL-geschützten Software in binärer
Form vertreiben. Ist es ausreichend, die Quellen der ursprünglichen Software
zur Verfügung zu stellen?</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Ich möchte Software in binärer Form weitergeben, aber den kompletten
Quellcode weiterzugeben ist unpraktisch. Ist es ausreichend, den Anwendern
lediglich die <q>diffs</q> zur ursprünglichen Version zusammen mit der binären
Form zu geben?</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Ich möchte Software in binärer Form per <q>anonymous FTP</q> verfügbar machen,
aber die Quellen nur Leuten schicken, die sie bestellen.</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Wie kann ich sicherstellen, dass jeder Anwender, der die Software herunterlädt,
auch die Quellen erhält?</a></li>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Ich habe herausgefunden, dass eine Firma eine Kopie eines GPL-geschützten
Programmes für Geld vertreibt. Verstößt diese nicht gegen die GPL, wenn sie
die Software nicht über das Internet verfügbar macht?</a></li>
diff --git a/german/News/1998/19981008.wml b/german/News/1998/19981008.wml
index 7545639f379..d391c7d20b1 100644
--- a/german/News/1998/19981008.wml
+++ b/german/News/1998/19981008.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debians Haltung zum Copyright und Lizenzierungsproblemen von KDE</define-tag>
<define-tag release_date>1998-10-08</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2007-04-01
<p>Es gab große Kontroversen über die verschiedenen Lizenzbedingungen unter
@@ -180,7 +180,7 @@
<br /><a name="footnote3">[3]</a> <a href="$(HOME)/">https://www.debian.org/</a>
<br /><a name="footnote4">[4]</a> <a href="$(HOME)/social_contract#guidelines">https://www.debian.org/social_contract#guidelines</a>
<br /><a name="footnote5">[5]</a> <newsurldead http://www.troll.no/free-license.html>
-<br /><a name="footnote6">[6]</a> <a href="http://www.gnu.org/copyleft/gpl.html">http://www.gnu.org/copyleft/gpl.html</a>
+<br /><a name="footnote6">[6]</a> <a href="https://www.gnu.org/copyleft/gpl.html">https://www.gnu.org/copyleft/gpl.html</a>
<br /><a name="footnote7">[7]</a> <newsurldead "http://harmony.ruhr.de/">
<br /><a name="footnote8">[8]</a> Stephan Kulow, der sowohl Debian-Betreuer als
diff --git a/german/News/2004/20040330.wml b/german/News/2004/20040330.wml
index 2f15ee71764..08b53ea26e8 100644
--- a/german/News/2004/20040330.wml
+++ b/german/News/2004/20040330.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debian Sicherheitshinweise sind CVE-kompatibel</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<p>Die Debian Sicherheitshinweise (DSA) sind auf der RSA-Konferenz 2004
in San Francisco am 24. Februar 2004 für
@@ -11,7 +11,7 @@ erklärt worden.</p>
<p>Der DSA-Service, bereitgestellt durch das Debian Sicherheitsteam,
bietet seit 1997 Informationen über Sicherheitsverwundbarkeiten, die
in Debian GNU/Linux Releases behoben wurden. Um mit dem
-<a href="http://cve.mitre.org/">Common
+<a href="https://cve.mitre.org/">Common
Vulnerabilities and Exposures</a> (CVE) Projekt zu kooperieren, das
eine Standardisierung der Namen aller öffentlich bekannten
Verwundbarkeiten erreichen will, haben alle neuen
@@ -49,7 +49,7 @@ Verbindung stehen, können über unsere
<a href="$(HOME)/security/crossreferences">Querverweistabelle</a> bereit,
die alle Referenzen einschließt, die für alle Hinweise seit 1997
verfügbar sind. Diese Tabelle soll die
-<a href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">\
+<a href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">\
Referenzentabelle</a>, die beim CVE verfügbar ist, ergänzen.</p>
<p>Die Debian-Entwickler verstehen den Bedarf nach genauen und
diff --git a/german/News/2006/20060316.wml b/german/News/2006/20060316.wml
index 080e4ee2d38..8364e1b992e 100644
--- a/german/News/2006/20060316.wml
+++ b/german/News/2006/20060316.wml
@@ -2,7 +2,7 @@
<define-tag release_date>2006-03-16</define-tag>
#use wml::debian::news
#use wml::debian::acronyms
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translator: Helge Kreutzmann <kreutzm@itp.uni-hannover.de> 2006-03-17
@@ -42,7 +42,7 @@
Documentation-Lizenz</a></li>
<li><a href="$(HOME)/social_contract">Debian-Richtlinien für Freie
Software</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">\
+<li><a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License</a></li>
</ul>
diff --git a/german/News/2009/20090210.wml b/german/News/2009/20090210.wml
index 008b25cddd5..ec996523e84 100644
--- a/german/News/2009/20090210.wml
+++ b/german/News/2009/20090210.wml
@@ -2,7 +2,7 @@
<define-tag release_date>2009-02-10</define-tag>
#use wml::debian::news
# $Id$
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag release>4.0</define-tag>
<define-tag codename>Etch</define-tag>
@@ -68,17 +68,17 @@ Reparaturen zu den folgenden Paketen hinzu:</p>
<table border=0>
<tr><th>Paket</th> <th>Begründung</th></tr>
-<correction crip "Repariert mögliche Verwundbarkeit mit symbolischen Links (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
+<correction crip "Repariert mögliche Verwundbarkeit mit symbolischen Links (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
<Correction devscripts "Behebt unsichere Erstellung von temporären Verzeichnissen">
<correction fai-kernels "Gegen linux-2.6-Aktualisierung neu gebaut">
<correction glibc "Währung für Slowakei und Slowenien auf Euro geändert">
<correction glpi "domxml-php5-php5.php durch eine LGPL-Version ersetzt">
-<correction gnumeric "Verwundbarkeit durch unvertrauenswürdigen Suchpfad repariert (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
+<correction gnumeric "Verwundbarkeit durch unvertrauenswürdigen Suchpfad repariert (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
<correction linux-2.6.24 "Verschiedene Probleme repariert">
-<correction linux-ftpd-ssl "Site-übergreifende Anfragefälschung repariert (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
-<correction muttprint "Repariert mögliche Verwundbarkeit mit symbolischen Links (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
+<correction linux-ftpd-ssl "Site-übergreifende Anfragefälschung repariert (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
+<correction muttprint "Repariert mögliche Verwundbarkeit mit symbolischen Links (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
<correction tagcoll "Paketierungsfehler behoben">
-<correction tkman "Laufzeitproblem mit temporärer Datei repariert (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
+<correction tkman "Laufzeitproblem mit temporärer Datei repariert (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
</table>
diff --git a/german/News/2009/20090627.wml b/german/News/2009/20090627.wml
index 6e1f6b9687c..7b6d3487ecc 100644
--- a/german/News/2009/20090627.wml
+++ b/german/News/2009/20090627.wml
@@ -2,7 +2,7 @@
<define-tag release_date>2009-06-27</define-tag>
#use wml::debian::news
# $Id$
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2009-07-02
@@ -69,7 +69,7 @@ gibt es unter:</p>
<table border=0>
<tr><th>Paket</th> <th>Grund</th></tr>
-<correction apr-util "Korrigiere Informationsaufdeckung (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
+<correction apr-util "Korrigiere Informationsaufdeckung (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
<correction asciidoc "Ersetzt fop mit dblatex">
<correction backuppc "Korrigiert Rechte von CGI-Skripten und ht*-Dateien">
<correction base-files "Erhöht Version auf 5.0.2">
diff --git a/german/News/2014/20140908.wml b/german/News/2014/20140908.wml
index 61fa0eb0344..ba1e2f5d0d6 100644
--- a/german/News/2014/20140908.wml
+++ b/german/News/2014/20140908.wml
@@ -2,7 +2,7 @@
<define-tag release_date>2014-09-08</define-tag>
#use wml::debian::news
# $Id$
-#use wml::debian::translation-check translation="c9f8781f6a17ae4491544a56782be1b319927454"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Translator: Erik Pfannenstein <DebianIgnatz@gmx.de>, 2014-09-10
<p>
@@ -26,7 +26,7 @@ Grafikadapter als auch komplette Notebooks.
Die Kompatibilitätsinformationen stammen hierbei von Benutzern, auf deren
Systemen ausschließlich freie Software läuft. Früher erforderten die
h-node-Richtlinien die Verwendung einer der
-<a href="http://www.gnu.org/distros/free-distros.html">von der FSF gebilligten Distributionen,</a>
+<a href="https://www.gnu.org/distros/free-distros.html">von der FSF gebilligten Distributionen,</a>
zu der Debian wegen seiner Non-free-Paketquelle bisher nicht gehörte. Die FSF
bestätigt aber, dass Debians Haupt-Paketdepot, das in der Voreinstellung
als einzige Paketquelle dient, vollständig frei ist.
diff --git a/german/News/2017/20170617.wml b/german/News/2017/20170617.wml
index 222b079a91b..0a98caad35c 100644
--- a/german/News/2017/20170617.wml
+++ b/german/News/2017/20170617.wml
@@ -171,7 +171,7 @@ ermöglichen und Sie können jederzeit ein bootfähiges USB-Installationsmedium
erzeugen (weitere Details entnehmen Sie bitte der
<a href="$(HOME)/releases/stretch/installmanual">Installationsanleitung</a>).
Cloud-Anwendern bietet Debian auch
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">vorgefertigte OpenStack-Images</a>
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">vorgefertigte OpenStack-Images</a>
für <code>amd64</code> und <code>arm64</code> an.
</p>
diff --git a/german/News/weekly/2001/25/index.wml b/german/News/weekly/2001/25/index.wml
index c0b29e6b455..f9a7ed1fe76 100644
--- a/german/News/weekly/2001/25/index.wml
+++ b/german/News/weekly/2001/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-09" SUMMARY="DDP, DDTS, Datenbank-Pakete, Mailinglisten, Lizenzen"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p><strong>DDP braucht Sie!</strong> Das <a
@@ -89,7 +89,7 @@ Listen von abgelaufenen Unter-Projekten wie debian-freshmeat oder
Munkeln darüber, ob die Verwendung des Begriffs "Open Source" anstelle von
"Free Software" gut ist oder nicht. Die <a href="http://www.fsf.org/">Free
Software Foundation</a> (FSF) hat in dieser Sache 1998 bereits eine klare <a
-href="http://www.gnu.org/philosophy/free-software-for-freedom.html">Position</a>
+href="https://www.gnu.org/philosophy/free-software-for-freedom.html">Position</a>
bezogen. Der Open-Source-Begriff wurde als Marketing-Begriff <a
href="https://www.spi-inc.org/corporate/resolutions/resolution-2001-04-26.nl.html">\
etabliert</a> (ebenfalls in 1998) und wurde schnell von vielen Firmen
@@ -120,7 +120,7 @@ Lizenz-Inkompatibilität</a> getroffen. Diesmal passierte es unseren <a
href="https://packages.debian.org/tomcat">tomcat-Paketen</a>, die ursprünglich
die Apache-Lizenz verwenden, während der Debian-Betreuer bisher die GPL für
seine eigenen Erweiterungen verwendet hat. Laut FSF sind beide Lizenzen <a
-href="http://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">\
+href="https://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">\
inkompatibel</a>. Dieses Problem ist bereits behoben, wir möchten es jedoch
dennoch erwähnen, um Sie auf Lizenzprobleme aufmerksam zu machen.</p>
diff --git a/german/News/weekly/2001/27/index.wml b/german/News/weekly/2001/27/index.wml
index 8162c56116c..6db18d5fab3 100644
--- a/german/News/weekly/2001/27/index.wml
+++ b/german/News/weekly/2001/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-23" SUMMARY="Progeny, Xmodmap, XFree86, RMS, NewbieDoc"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p><strong>Progeny Debian eingestellt?</strong> Progeny Linux Systems gab in
@@ -141,7 +141,7 @@ großes Paket für alle Emacs-Fans unter Ihnen:</p>
href="https://packages.debian.org/unstable/editors/emacs21">Emacs&nbsp;21</a>
ist endlich freigegeben! Die Liste der neuen Features ist umwerfend, lesen
Sie die
-<a href="http://www.gnu.org/press/2001-10-22-Emacs.html">Pressemitteilung</a>
+<a href="https://www.gnu.org/press/2001-10-22-Emacs.html">Pressemitteilung</a>
und aalen sich in all den neuen Möglichkeiten.
<li><a href="https://packages.debian.org/unstable/doc/kernel-internals-guide">\
diff --git a/german/News/weekly/2001/30/index.wml b/german/News/weekly/2001/30/index.wml
index b816fcdff89..ffcd06fe18e 100644
--- a/german/News/weekly/2001/30/index.wml
+++ b/german/News/weekly/2001/30/index.wml
@@ -1,11 +1,11 @@
#use wml::debian::weeklynews::header PUBDATE="2001-11-14" SUMMARY="Lizenzierung, Menüstruktur, ITPs, Sourceforge, Boot-Floppies, ATLAS"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p><strong>Lizenzierung anderer Dinge als Software.</strong> Sunnanvind hat
einen <a href="https://lists.debian.org/debian-legal-0111/msg00006.html">alten
Punkt</a> wieder auf die Tagesordnung geholt. Die Diskussion dreht sich um
-die Frage, ob die <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+die Frage, ob die <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (GNU FDL) mit der DFSG und der Philosophie der
Freien Software vereinbar ist. Die GNU FDL erlaubt es dem Autor, Abschnitte
als <em>unveränderlich</em> (invariant) zu markieren, was das Werk im Ganzen
diff --git a/german/News/weekly/2001/32/index.wml b/german/News/weekly/2001/32/index.wml
index f89ad017a97..8dce04c0ba3 100644
--- a/german/News/weekly/2001/32/index.wml
+++ b/german/News/weekly/2001/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-12-05" SUMMARY="GPM, Freeze, DFSG, Dokumentation, Veranstaltungen, Automatisches Paket-Bauen"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p><strong>Wir sind spät dran.</strong> Ja, und es tut uns wirklich Leid.
@@ -58,14 +58,14 @@ der Veränderungen und weiterführende Arbeiten behandelt. Sein Vorschlag
entspricht der momentanen Situation darüber, dass bestimmte Teile von Paketen
unveränderlich sind (z.B. Lizenztexte und zusätzliche Materialien). Solche
zusätzlichen Materialien wurden von der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
eingeschleppt.</p>
<p><strong>Schnellreferenz für Debian.</strong> Osamu Aoki
(&#38738;&#26408;&#20462;) hat ein neues
Dokument namens <a href="http://qref.sourceforge.net/quick/">Quick Reference
for Debian GNU/Linux</a> gestartet, das unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
steht. Es ist hauptsächlich eine Sammlung von Skripten, die als Schnellreferenz
benutzt werden können. Dieses Dokument behandelt viele Aspekte der
Systemadministration mittels Shell-Beispielen und Konfigurationsdateien.
diff --git a/german/News/weekly/2002/11/index.wml b/german/News/weekly/2002/11/index.wml
index 5443f909b03..0db397e7b90 100644
--- a/german/News/weekly/2002/11/index.wml
+++ b/german/News/weekly/2002/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-03-13" SUMMARY="Woody-Release, DPL-Debatte, XFS-Floppies, Paralympic-Gold, TeX-Lizenz, DebianHelp"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur elften Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -64,7 +64,7 @@ Die meisten von ihnen vertragen sich mit den <a
href="$(HOME)/social_contract#guidelines">Debian Free
Software Guidelines</a> (DFSG), teils wird die <a
href="http://www.latex-project.org/lppl.txt">LaTeX Project Public
-License</a> (LPPL), die <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+License</a> (LPPL), die <a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License</a> (GPL) oder eine eigene DFSG-kompatible Lizenz
verwendet, oder sie sind in der Public Domain. Es gibt ungefähr 30
Dokumente, deren Lizenzstatus weniger klar ist, und diese sind das Ziel der
diff --git a/german/News/weekly/2002/15/index.wml b/german/News/weekly/2002/15/index.wml
index 3f358dce810..803e8bba177 100644
--- a/german/News/weekly/2002/15/index.wml
+++ b/german/News/weekly/2002/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-04-10" SUMMARY="Boot-Floppies, XFree86, Debian-Konferenz, Woody-Release, FAI"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 15. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -102,7 +102,7 @@ wenn Sie ihm bei den Release-Hinweisen helfen können.</p>
href="https://lists.debian.org/debian-devel-0204/msg00430.html">Personen</a>
<a
href="https://lists.debian.org/debian-devel-0204/msg00377.html">diskutieren</a>
-gerade, ob die <a href="http://www.gnu.org/copyleft/fdl.html">GNU
+gerade, ob die <a href="https://www.gnu.org/copyleft/fdl.html">GNU
Free Documentation License</a> (GFDL) eine freie Lizenz ist oder
nicht. Falls die GFDL tatsächlich als eine unfreie Lizenz angesehen
wird, würde dies fast alle KDE-Pakete und viele andere bekannte Pakete <a
diff --git a/german/News/weekly/2002/18/index.wml b/german/News/weekly/2002/18/index.wml
index fb6a3ddc395..c10caa4cbae 100644
--- a/german/News/weekly/2002/18/index.wml
+++ b/german/News/weekly/2002/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="Veranstaltungen, LILO, ATM, Woody*3, tägliche DVDs, Woody CDs, User-Agent, DPL"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 18. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -82,10 +82,10 @@ Anwender.</p>
<p><strong>OpenSSL und GPL-lizenzierte Software.</strong> Es gab einige
<a href="https://lists.debian.org/debian-legal-0204/msg00072.html">\
Verwirrung</a>, ob es erlaubt ist, Software, die unter den
-Bedingungen der <a href="http://www.gnu.org/copyleft/gpl.html">GNU General
+Bedingungen der <a href="https://www.gnu.org/copyleft/gpl.html">GNU General
Public License</a> (GPL) veröffentlicht wurde, mit der OpenSSL-Bibliothek
zu verlinken. Der problematische Punkt ist die
-<a href="http://www.gnu.org/philosophy/bsd">Antiwerbungs-Klausel</a>,
+<a href="https://www.gnu.org/philosophy/bsd">Antiwerbungs-Klausel</a>,
die beide OpenSSL-Lizenzen enthalten. Sie stellt eine zusätzliche
Einschränkung von Lizenzen dar, die von der Klausel 6 der GNU GPL verboten
wird.</p>
diff --git a/german/News/weekly/2002/24/index.wml b/german/News/weekly/2002/24/index.wml
index 7bf88b63275..51d8e6c0edc 100644
--- a/german/News/weekly/2002/24/index.wml
+++ b/german/News/weekly/2002/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-06-25" SUMMARY="XFree86 4.2, Schöndruck, Flugblatt, Woody-Installer, Dokumentation, Supercomputer"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
@@ -52,9 +52,9 @@ Kapitel über die besten Paketierungspraktiken.</p>
<p><strong>Zusammenfassung der Kommentare zum GNU-FDL-1.2-Entwurf
veröffentlicht.</strong> Die <a href="http://www.fsf.org/">Free Software
Foundation</a> hat kürzlich die <a
-href="http://www.gnu.org/licenses/fdl-1.2-comments.txt">Kommentare</a>
+href="https://www.gnu.org/licenses/fdl-1.2-comments.txt">Kommentare</a>
freigegeben, die sie nach der Veröffentlichung des <a
-href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">Lizenz-Entwurfs</a>
+href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">Lizenz-Entwurfs</a>
der GNU Free Documentation License (FDL) erhalten hat, und nach denen
Branden Robinson vor geraumer Zeit bereits <a
href="https://lists.debian.org/debian-legal-0205/msg00076.html">fragte</a>.
@@ -71,7 +71,7 @@ License</a> erwähnt.</p>
href="https://lists.debian.org/debian-legal-0206/msg00156.html">Frage</a>
aufgekommen, ob es dem Programmautor erlaubt ist, der Lizenz eines Paketes
eine Werbeklausel hinzuzufügen, wenn dieses andererseits unter der GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
lizenziert ist. Branden Robinson hat ausführlich <a
href="https://lists.debian.org/debian-legal-0206/msg00178.html">erklärt</a>,
warum dieses Paket nicht die <a
diff --git a/german/News/weekly/2002/28/index.wml b/german/News/weekly/2002/28/index.wml
index 2396acf3922..84d9da10f23 100644
--- a/german/News/weekly/2002/28/index.wml
+++ b/german/News/weekly/2002/28/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-07-23" SUMMARY="Woody-Release, Changelog, CDs, LPPL, JPEG, Menüsystem, Fehlerberichte, Quellpakete"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 28. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -68,7 +68,7 @@ href="https://lists.debian.org/debian-legal/">debian-legal</a>-Liste gesandt
worden, in der um eine Verhaltensregel für <a
href="$(HOME)/CD/vendors/">Distributoren</a> reiner Binär-CDs oder -Images
gebeten wird, die unter der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
lizenzierte Software enthalten. Grundsätzlich muss der Empfänger ebenfalls
den Quellcode bekommen können, wann immer jemand Binärdateien weitergibt;
mindestens auf dem Postweg auf einem physischen Medium.</p>
diff --git a/german/News/weekly/2002/31/index.wml b/german/News/weekly/2002/31/index.wml
index 527433647f0..dc5e304fee1 100644
--- a/german/News/weekly/2002/31/index.wml
+++ b/german/News/weekly/2002/31/index.wml
@@ -1,12 +1,12 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-13" SUMMARY="Python, libdb1, Bibliotheksnamen, LFS, Mozilla, Gtk2, Sicherheit"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 31. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
Newsletter der Debian-Gemeinschaft. Dies war eine ruhige Woche, abgesehen
von den Sicherheitsaktualisierungen. Jedoch wollen wir Sie nicht
langweilen; schauen Sie sich dieses Quiz über <a
-href="http://www.gnu.org/cgi-bin/license-quiz.cgi">Freie-Software-Lizenzen</a>
+href="https://www.gnu.org/cgi-bin/license-quiz.cgi">Freie-Software-Lizenzen</a>
an. Die Linux-User-Group Davis hat Artikel über Freie Software
zusammengetragen und eine <a href="http://www.lugod.org/microsoft/">Liste
von Gründen</a> zur Vermeidung gewisser nicht-freier Systeme erstellt.</p>
diff --git a/german/News/weekly/2002/33/index.wml b/german/News/weekly/2002/33/index.wml
index ea50d663f61..70802f4f13e 100644
--- a/german/News/weekly/2002/33/index.wml
+++ b/german/News/weekly/2002/33/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-27" SUMMARY="Verfassung, OpenLDAP, GCC 3.2, Python 2.2, GNOME 2, Wortliste, Debian-Installer"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 33. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -99,7 +99,7 @@ Zoetekouw hat um Rat <a
href="https://lists.debian.org/debian-legal-0208/msg00268.html">gebeten</a>
bei der Paketierung eines holländischen Aspell-Wörterbuches, dem eine
eigene Lizenz fehlt, das aber auf einem Paket zu basieren scheint, das
-unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a> lizenziert ist, obwohl es eine nicht-freie Wortliste
verwendet. Richard Stallman <a
href="https://lists.debian.org/debian-legal-0208/msg00288.html">stimmt darin
diff --git a/german/News/weekly/2002/34/index.wml b/german/News/weekly/2002/34/index.wml
index a0d9124538f..e34f645f8bf 100644
--- a/german/News/weekly/2002/34/index.wml
+++ b/german/News/weekly/2002/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-03" SUMMARY="OpenOffice, WNPP, Sicherheit, Fehlerkorrekturen, Fehler, Testing, TrueType-Zeichensätze, Apsfilter, Debian auf CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 34. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -8,7 +8,7 @@ Newsletter der Debian-Gemeinschaft. Gute Nachrichten gibt es aus Venezuela:
href="http://www.linuxtoday.com/news_story.php3?ltsn=2002-08-30-011-26-NW-LL-PB">\
Linux Today</a> berichtet, dass die gesamte Software, die für die Regierung
entwickelt wird, unter der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert werden
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert werden
muss.</p>
<p><strong>OpenOffice.org in Unstable hochgeladen.</strong> Chris Halls hat
diff --git a/german/News/weekly/2002/35/index.wml b/german/News/weekly/2002/35/index.wml
index 2a629f37533..df911781c1d 100644
--- a/german/News/weekly/2002/35/index.wml
+++ b/german/News/weekly/2002/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-10" SUMMARY="PHP, Tasks,OpenSSL, Non-US, TeX, Regressiontests, DebianEdu, Sicherheit, Dokumentation"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 35. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -205,7 +205,7 @@ hat zwölf dieser Berichte kommentiert, darunter <q>perl module</q> <a
href="https://bugs.debian.org/114920"><q>naming</q></a>, <q>postscript file</q> <a
href="https://bugs.debian.org/119821"><q>requirements</q></a>, <a
href="https://bugs.debian.org/123074">hinzufügen</a> der GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
zu der Liste der freien Lizenzen, <a
href="https://bugs.debian.org/128681"><q>menu policy</q></a> und weitere.</p>
diff --git a/german/News/weekly/2002/42/index.wml b/german/News/weekly/2002/42/index.wml
index 0de490a493e..56f05370afe 100644
--- a/german/News/weekly/2002/42/index.wml
+++ b/german/News/weekly/2002/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-10-29" SUMMARY="Desktop, PGI, Expo, Löschung, GNOME 2, VESA fb, MPlayer, LSB, OpenBSD, NetBSD, DebianEDU"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 42. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -123,7 +123,7 @@ dass dieser Framebuffer nicht per Voreinstellung verwendet werde.</p>
<p><strong>MPlayer in Debian?</strong> Mit der letzten Version des MPlayer
wurde darauf <a href="http://www.mplayerhq.hu/homepage/">hingewiesen</a>,
dass der DivX4-Code nun unter der GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
(GPL) freigegeben wurde. Anscheinend war dies der <a
href="http://mplayerhq.hu/pipermail/mplayer-users/2002-July/017647.html">\
einzige</a> Quellcode, der nicht unter der GPL stand. <a
diff --git a/german/News/weekly/2002/43/index.wml b/german/News/weekly/2002/43/index.wml
index 80545457d87..b70b4006f77 100644
--- a/german/News/weekly/2002/43/index.wml
+++ b/german/News/weekly/2002/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-05" SUMMARY="Sicherheit, ALSA, Woody, TWAIN, Logserver, XTerminal, Quellcode-CD, LZW-Algorithmus, Wortliste, GNOME 1"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 43. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -120,7 +120,7 @@ jedoch, dass eine <q>Durchklick-Zeremonie</q> zur Lizenzannahme, wenn sie
tatsächlich eine Bedingung ist, problematisch sein könnte.</p>
<p><strong>Entspricht die Quellcode-CD Nr.1 der Binär-CD Nr.1?</strong> Die
-GNU <a href="http://www.gnu.org/copyleft/gpl.html">General Public
+GNU <a href="https://www.gnu.org/copyleft/gpl.html">General Public
License</a> <a href="$(HOME)/CD/vendors/legal">fordert</a> von jedem, der
Binärdateien verteilt, dass er auch den Quellcode zur Verfügung stellt oder
ein Angebot macht (gültig für drei Jahre) den Quellcode auf Anfrage zu
diff --git a/german/News/weekly/2002/45/index.wml b/german/News/weekly/2002/45/index.wml
index aaec761a2f5..3f82e59bb46 100644
--- a/german/News/weekly/2002/45/index.wml
+++ b/german/News/weekly/2002/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-19" SUMMARY="W3C-Patent, gelöschte Pakete, OpenOffice, Abstimmungen, LSB, MAME, URLs, Phoenix, Zugänglichkeit, Knoppix-Med"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 45. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -102,7 +102,7 @@ href="http://slashdot.org/article.pl?sid=02/11/13/220204">berichtet</a>,
dass die Entwickler des Multi Arcade Machine Emulator (MAME) darauf
hingewiesen haben, dass sie <a href="http://www.mame.net/whatsnew.html">in
Betracht ziehen</a>, künftige Versionen unter der GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
(GPL) zu veröffentlichen. MAMEs <a
href="http://www.mame.net/readme.html">derzeitige Lizenz</a> enthält
bestimmte Beschränkungen, die es gemäß den <a
diff --git a/german/News/weekly/2002/46/index.wml b/german/News/weekly/2002/46/index.wml
index dc69c265d97..12f36e8f64d 100644
--- a/german/News/weekly/2002/46/index.wml
+++ b/german/News/weekly/2002/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-26" SUMMARY="Weltkarte, Sicherheit in Flammen, Installer, SPI, APT, Knoppix, LibC"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 46. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -179,7 +179,7 @@ der Lizenzen des Linux-Kernels vorgenommen. Es hat das Ergebnis in einem
FAQ-ähnlichen Dokument zusammengefasst und insgesamt 18 verschiedene
Lizenzen (einschließlich <q>keine</q>) gefunden. Die meisten davon sind frei und
sowohl kompatibel mit den DFSG als auch der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a>.</p>
<p><strong>Sicherheitsaktualisierungen.</strong> Sie kennen es schon, bitte
diff --git a/german/News/weekly/2002/47/index.wml b/german/News/weekly/2002/47/index.wml
index 3995266112c..1388a052c6c 100644
--- a/german/News/weekly/2002/47/index.wml
+++ b/german/News/weekly/2002/47/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-03" SUMMARY="Übersetzung, GFDL, CDs, KDE3, Java, APT-Depots, non-EU, CBS, PostgreSQL, Alioth, SCSI-IDE, POD"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 47. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -40,7 +40,7 @@ Gruppen vergeben werden.</p>
<p><strong>Neue Version der GFDL veröffentlicht.</strong> Die <a
href="http://www.fsf.org/">Free Software Foundation</a> hat eine
-Überarbeitung der <a href="http://www.gnu.org/licenses/fdl.html">GNU Free
+Überarbeitung der <a href="https://www.gnu.org/licenses/fdl.html">GNU Free
Documentation License</a> (GFDL) veröffentlicht. Branden Robinson hat die
Änderungen <a
href="https://lists.debian.org/debian-legal-0211/msg00285.html">analysiert</a>
diff --git a/german/News/weekly/2002/48/index.wml b/german/News/weekly/2002/48/index.wml
index e4f419860ee..bedb8aea9dc 100644
--- a/german/News/weekly/2002/48/index.wml
+++ b/german/News/weekly/2002/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-10" SUMMARY="BTS, TuxRacer, Xconfigurator, CD-Images, Lizenzen, Pools, Debian-Installer, KDE3.1, 3.0r1"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 48. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -132,12 +132,12 @@ KDE-Team für seinen Einsatz.</p>
<a href="http://www.fsf.org/">Free Software Foundation</a> (FSF) hat die
vom <a href="http://www.w3c.org/">World Wide Web Consortium</a> (W3C)
vorgeschlagenen Patentregeln <a
-href="http://www.gnu.org/philosophy/w3c-patent">untersucht</a> und sie
+href="https://www.gnu.org/philosophy/w3c-patent">untersucht</a> und sie
für mangelhaft befunden. Die <a
href="http://www.w3.org/TR/2002/WD-patent-policy-20021114/">vorgeschlagenen
Regeln</a> erlauben für einen Anwendungsbereich ("field of use")
Restriktionen, die mit der the GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
inkompatibel sind. Das <a
href="http://lists.w3.org/Archives/Public/www-patentpolicy-comment/">Archiv</a>
der Kommentare zeigt wenige Kommentare von Debian-Entwicklern und
diff --git a/german/News/weekly/2002/49/index.wml b/german/News/weekly/2002/49/index.wml
index f206588d5ef..42bedc07f0f 100644
--- a/german/News/weekly/2002/49/index.wml
+++ b/german/News/weekly/2002/49/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-17" SUMMARY="Projekt, Changelog, Glibc, PornView, SE Linux, Qualität, Downgrading, Katie, Jigdo, SPI, 3.0r1"
-#use wml::debian::translation-check translation="96272d16c768fbc1a5ddea15fba2e55904ba8055"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 49. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -114,7 +114,7 @@ bewerkstelligen.</p>
Goerzen die DWN der vergangenen Woche las, hat er sich <a
href="https://lists.debian.org/debian-devel-0212/msg00721.html">gefragt</a>,
warum sich OpenOffice.org in Contrib und nicht in Main befindet, obwohl es
-doch unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU General
+doch unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU General
Public License</a> steht. Steve Langasek hat erklärt, dass das Paket
zurzeit von speziellen, unfreien Java-Implementationen abhängt; Guido Guenther
hat jedoch <a
@@ -137,7 +137,7 @@ href="https://lists.debian.org/debian-legal-0212/msg00161.html">wissen</a>,
wie Skripte zu behandeln sind, die unter der GNU General Public License
stehen, aber nicht unter ausreichend freien Interpretern ausführbar sind.
Die Free Software Foundation vertritt die <a
-href="http://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">Auffassung</a>,
+href="https://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">Auffassung</a>,
dass dies kein Problem ist, so lange das Skript nur von einer nicht-freien
Komponente ausgeführt wird, ohne mit dieser verlinkt zu werden.</p>
diff --git a/german/News/weekly/2002/51/index.wml b/german/News/weekly/2002/51/index.wml
index f16efeaa726..dbb2e5b0c1c 100644
--- a/german/News/weekly/2002/51/index.wml
+++ b/german/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, Jahresrückblick, Boot-Floppies, Spenden, GTK+, Alpha, KDE, Update-CD, Aufräumen"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 51. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -60,7 +60,7 @@ Architekturen beheben und eine neuere Kernel-Version enthalten.</p>
<p><strong>Spendenaufruf.</strong> Zum Ende des Jahres bitten zahlreiche
nichtkommerzielle Organisationen, die Freie Software unterstützen, um
Spenden. Für US-Bürger sind diese Spenden steuerlich absetzbar. Mehr als
-zwei Drittel des Haushaltes der <a href="http://www.gnu.org/">Free
+zwei Drittel des Haushaltes der <a href="https://www.gnu.org/">Free
Software Foundation</a> (FSF) wird von Einzelspendern aufgebracht. Die FSF
hat vor kurzem ihr <a href="http://member.fsf.org/">Programm</a> der
assoziierten Mitgliedschaft ins Leben gerufen. Die GNOME Foundation hofft,
diff --git a/german/News/weekly/2002/7/index.wml b/german/News/weekly/2002/7/index.wml
index a196530afe7..ba1fb1c51f2 100644
--- a/german/News/weekly/2002/7/index.wml
+++ b/german/News/weekly/2002/7/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-13" SUMMARY="Projektleiter-Wahlen, Boot-Floppies, Bug-Squashing-Party, SE Debian"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur siebten Ausgabe des DWN in diesem Jahr, dem
@@ -53,9 +53,9 @@ href="https://lists.debian.org/debian-boot-0202/msg00393.html">berichtet</a>.</p
href="http://www.fsf.org/">Free Software Foundation</a> ist auf der <a
href="https://lists.debian.org/debian-legal-0202/msg00046.html">Suche</a> nach
Anmerkungen zur ihrer vorgeschlagenen Version 1.2 der GNU FDL. Der Vorschlag
-befindet sich <a href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">\
+befindet sich <a href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">\
hier</a>, sie stellen ebenfalls die Unterschiede als <a
-href="http://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">unified diff</a>
+href="https://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">unified diff</a>
gegenüber der Version 1.1 zur Verfügung. Die FSF wünscht sich Rückmeldungen
zu diesem Vorschlag von der Freien-Software-Gemeinschaft. Bitte schicken Sie
Kommentare an <a href="mailto:fdl-comments@fsf.org">fdl-comments@fsf.org</a>.
diff --git a/german/News/weekly/2002/9/index.wml b/german/News/weekly/2002/9/index.wml
index 469b215c2a4..2707a429ddd 100644
--- a/german/News/weekly/2002/9/index.wml
+++ b/german/News/weekly/2002/9/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-27" SUMMARY="Woody, Krypto-Aufnahme, OpenOffice, Menüsystem, Aid-System, Aktualisierung, DPL-Wahlen, PR"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#use wml::debian::acronyms
# $Id$
@@ -122,13 +122,13 @@ IPv4 oder IPv6 kümmern muss.</p>
<p><strong>Ist die MySQL-Dokumentation frei oder nicht?</strong>
Neuere Versionen der MySQL-Documentation stellen klar, dass sie nicht
-unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License</a> (GPL) freigegeben wurde. Der Grund ist, dass <a
href="http://www.mysql.com/">MySQL AB</a> die einzigen sein möchte,
die gedruckte Versionen für MySQL verkaufen dürfen. Sie wären jedoch <a
href="https://lists.debian.org/debian-legal-0202/msg00153.html">bereit</a>,
die Dokumentation unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (FDL) freizugeben. Dies würde jedoch eine neue
Unverträglichkeit verursachen.</p>
diff --git a/german/News/weekly/2003/01/index.wml b/german/News/weekly/2003/01/index.wml
index b128cd91682..ca4b7c6801e 100644
--- a/german/News/weekly/2003/01/index.wml
+++ b/german/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="Veranstaltungen, RSS-Feed, Visitenkarten, DebConf3, Egrep, Aspell, UTF-8, Konfiguration, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur ersten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -185,7 +185,7 @@ das unter dem X Window System läuft, ist nun in das Main-Archiv <a
href="https://lists.debian.org/debian-devel-changes-0212/msg02080.html">\
hochgeladen</a> worden. Dies war nur möglich, nachdem ein vormals
proprietäres <a href="http://world.std.com/~xforms/">Xforms</a>-GUI-Toolkit
-seine Lizenz zur <a href="http://www.gnu.org/copyleft/lesser.html">GNU
+seine Lizenz zur <a href="https://www.gnu.org/copyleft/lesser.html">GNU
Lesser General Public License</a> <a
href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">\
geändert</a> hat, in der 1.0-Endversion veröffentlicht und Mitte Dezember
diff --git a/german/News/weekly/2003/02/index.wml b/german/News/weekly/2003/02/index.wml
index 7f0eb4e0617..bdff3f8e1b4 100644
--- a/german/News/weekly/2003/02/index.wml
+++ b/german/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, Screenshots, x86-64, Itsy, Lizenzen, Kodierung, Kernel, Laptop, Radius, CUPS, OSCAR, Datenschutz"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Herzlich willkommen zur zweiten Ausgabe von DWN in diesem Jahr, dem
@@ -108,7 +108,7 @@ Beispiel Handheldcomputer und PDAs) zugeschnitten.</p>
href="http://www.advogato.com/article/606.html">Artikel</a> auf <a
href="http://www.advogato.com/">Advogato</a> über die
Rechtmäßigkeit, Lizenzen wie die GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public
+href="https://www.gnu.org/copyleft/gpl.html">General Public
License</a> (GPL) im Nachhinein zu widerrufen.
Außerdem wurde die Rolle von <a
href="http://www.duhaime.org/contract/ca-con1.htm">Vertragsrecht</a>
@@ -204,7 +204,7 @@ Rahmen der angekündigten Massen-Fehlerbereinigung aus Testing und
Unstable entfernt, weil der Betreuer nicht aufgepasst
hatte. Nun kann das Paket nicht wieder aufgenommen werden, weil
es indirekt gegen libssl gelinkt ist, aber unter der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
lizenziert ist. Nichtsdestotrotz <a
href="https://lists.debian.org/debian-devel-0301/msg00891.html">pflegen</a>
einige Leute private radiusd-freeradius-Pakete.</p>
@@ -213,7 +213,7 @@ einige Leute private radiusd-freeradius-Pakete.</p>
Entwickler von GNU TLS, um <a
href="https://lists.debian.org/debian-legal-0301/msg00008.html">herauszufinden</a>,
ob die OpenSSL kompatible Bibliothek unter der GNU <a
-href="http://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
+href="https://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
(LGPL) lizenziert werden könnte. Nikos Mavroyanopoulos vom
GNU-TLS-Projekt <a
href="https://lists.debian.org/debian-legal-0301/msg00013.html">antwortete</a>,
diff --git a/german/News/weekly/2003/07/index.wml b/german/News/weekly/2003/07/index.wml
index e1791686409..8a4f059c2d7 100644
--- a/german/News/weekly/2003/07/index.wml
+++ b/german/News/weekly/2003/07/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="Wahl, Schlüsselbund, Zeitserver, Libdb, mICQ, alte ITPs, Fehler schließen, Umfrage, Veranstaltungen, OpenLDAP, Lizenz, Zaurus"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 7. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -10,7 +10,7 @@ für Economic Policy Research an der Universität Stanford eine weitere <a
href="http://www.stanford.edu/group/floss-us/">Umfrage</a> erstellt und
bitten die Gemeinschaft um Hilfe. Wenn Sie sich jemals gefragt haben, ob
(GNU/)Linux das einzige <a
-href="http://www.gnu.org/copyleft/gpl.html">freie</a> Betriebssystem ist,
+href="https://www.gnu.org/copyleft/gpl.html">freie</a> Betriebssystem ist,
das in jüngerer Zeit begonnen wurde, dann werfen Sie mal einen Blick auf
<a href="http://www.reactos.com/">ReactOS</a>, das zum Ziel hat, eine freie
Version von MS Windows NT zu implementieren.</p>
diff --git a/german/News/weekly/2003/17/index.wml b/german/News/weekly/2003/17/index.wml
index 723ab08ca69..e9ae360f323 100644
--- a/german/News/weekly/2003/17/index.wml
+++ b/german/News/weekly/2003/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-04-29" SUMMARY="Pike, Lizenz, FDL, Installation, Skriptnamen, PEAR, Übersetzungen, LibPNG, USB, Init, Patente, AGNULA"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 17. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -39,7 +39,7 @@ Art die beste freie Lizenz zu formulieren ist.</p>
hat eine <a
href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
Stellungnahme</a> gegenüber der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (FDL) vorgeschlagen. Im November 2002 wurde nach langen
Beratungen die Version 1.2 der GNU FDL von der <a
href="http://www.fsf.org/">Free Software Foundation</a> freigegeben. Leider
diff --git a/german/News/weekly/2003/19/index.wml b/german/News/weekly/2003/19/index.wml
index 86d5a1da972..58f41fa62e2 100644
--- a/german/News/weekly/2003/19/index.wml
+++ b/german/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, Zeichensätze, Kalender, Dokumentation, Polnisch, BTS, Sarge, Lizenzen, Emacs, Kodierung"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 19. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -59,7 +59,7 @@ auf Ablehnung stieß.</p>
href="https://lists.debian.org/debian-legal-0305/msg00003.html">gefragt</a>,
ob die <a href="http://opencontent.org/openpub/">Open Publication
License</a> (OPL) kompatibel zur <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ist und hat einen
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ist und hat einen
Absatz aus der OPL zitiert, der inkompatibel zu sein scheint. Er fände es
gut, wenn die <a href="$(HOME)/">Debian-Webseiten</a> sowohl unter der OPL
als auch unter der GNU GPL stünden, anstatt nur unter der OPL, wie es
@@ -145,7 +145,7 @@ hat <a
href="https://lists.debian.org/debian-legal-0304/msg00181.html">vorgeschlagen</a>,
einen unveränderlichen Abschnitt zu den Emacs-Info-Dateien hinzuzufügen,
der erklärt, warum Autoren der Dokumentation nicht die <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (FDL) verwenden sollten. Brian M. Carlson hat <a
href="https://lists.debian.org/debian-legal-0304/msg00205.html">geantwortet</a>,
dass Debian ein solches Dokument nicht rechtmäßig <a
@@ -156,8 +156,8 @@ Texinfo-Quellen, die unter der GFDL stehen, zu erzeugen.</p>
<p><strong>Enthält GNU Emacs nicht-freie Komponenten?</strong> Jérôme
Marant hat sich <a
href="https://lists.debian.org/debian-legal-0304/msg00373.html">gefragt</a>,
-ob <a href="http://www.gnu.org/gnu/linux-and-gnu">zwei</a> <a
-href="http://www.gnu.org/philosophy/why-free">Essays</a>, die zusammen
+ob <a href="https://www.gnu.org/gnu/linux-and-gnu">zwei</a> <a
+href="https://www.gnu.org/philosophy/why-free">Essays</a>, die zusammen
mit GNU Emacs verbreitet werden, eine unfreie Lizenz nutzen. Beide werden
jedoch unterschiedlich auf den Webseiten der FSF angeboten. Einige meinen,
dass diese Dateien Grundsatzerklärungen und keine Dokumentation seien und
diff --git a/german/News/weekly/2003/22/index.wml b/german/News/weekly/2003/22/index.wml
index 58e07eefea2..d8583c68064 100644
--- a/german/News/weekly/2003/22/index.wml
+++ b/german/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, Listen, Flames, Menü, Indisch, Sound, PowerPC, Veranstaltungen, Subversion, BTS, FDL, Embedded, Patente"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 22. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -191,7 +191,7 @@ dagegen</a>.</p>
Richard Stallman hat eine <a
href="https://lists.debian.org/debian-legal-0305/msg00545.html">\
Diskussion</a> begonnen, die sich erneut um Probleme dreht, die sich aus
-der GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+der GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a> (GFDL) ergeben, wenn ein Dokument unveränderliche Abschnitte
enthält, welche nach Debians Interpretation dieses zu einem unfreien
Dokument machen. Die GFDL scheint eine gefährliche Lizenz zu sein, die
diff --git a/german/News/weekly/2003/23/index.wml b/german/News/weekly/2003/23/index.wml
index b64b18ec354..be824a07a4f 100644
--- a/german/News/weekly/2003/23/index.wml
+++ b/german/News/weekly/2003/23/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-10" SUMMARY="XSF, Menü, Sarge, OpenSSL, Geburtstag, Knoppix, Stimmabgabe, FreeBSD, Kerberos, Rakete, I18n, Lizenzen, UTF8"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 23. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -78,7 +78,7 @@ apt-rsync</code></a>" zu probieren.</p>
ausführlich <a
href="https://lists.debian.org/debian-legal/2002/debian-legal-200210/msg00113.html">diskutiert</a>
wurde, ist die OpenSSL-Lizenz inkompatibel zur GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>.
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>.
Diese Woche haben MySQL-Entwickler geplant, zu <a
href="https://lists.debian.org/debian-legal-0306/msg00061.html">erlauben</a>,
dass MySQL gegen OpenSSL gelinkt wird, indem sie kombinierte Arbeiten unter
diff --git a/german/News/weekly/2003/24/index.wml b/german/News/weekly/2003/24/index.wml
index 4df2e449b72..7ff02babf7c 100644
--- a/german/News/weekly/2003/24/index.wml
+++ b/german/News/weekly/2003/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-17" SUMMARY="Automake, Kernel, Lizenzen, PNG-Bibliothek, testing, SPAM, Freiheit, Geburtstag, Kongress"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 24. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -42,7 +42,7 @@ berichtet</a> über Überlegungen, die bekannte Lizenzbedingung für Freie
Software und eine sinngemäß gleiche Lizenzbedingung für Dokumentationen zu
einem einzigen, gemeinsamen Text zusammenzuführen, was über seine
ursprüngliche Absicht, die er bei der Formulierung der <a
-href="http://www.gnu.org/licenses/licenses.html">GNU-Lizenzen</a>
+href="https://www.gnu.org/licenses/licenses.html">GNU-Lizenzen</a>
verfolgte, deutlich hinausgeht. Es bliebe zu klären, ob es möglich sei,
eine Lizenzbedingung zu entwerfen, die sowohl für Freie Software als auch
für freie Dokumentation brauchbar sei und dabei der heutigen General Public
@@ -153,7 +153,7 @@ Robinson hat eine Abhandlung über fünf Freiheiten <a
href="https://lists.debian.org/debian-legal-0306/msg00100.html">
veröffentlicht</a>, die allgemein auf Werke abzielt, die nicht Public
Domain sind. Sie stimmen mit der <a
-href="http://www.gnu.org/philosophy/free-sw">Definition</a> der FSF
+href="https://www.gnu.org/philosophy/free-sw">Definition</a> der FSF
überein und schließen die Freiheit ein, das Werk für jeden Zweck zu nutzen
und an seine eigenen Bedürfnisse anzupassen, was den Zugriff auf die Form
der Arbeit, die für Modifikationen bevorzugt wird, impliziert (zum Beispiel
@@ -190,7 +190,7 @@ href="http://www.ifross.de/">Institut für Rechtsfragen der Freien und
Open-Source-Software</a> hat eine <a
href="http://www.uvm.nrw.de/kunden/uvm/www.nsf/0/DE4F7A151230FB66C1256D39002813AD?OpenDocument">\
Lizenz für Freie Inhalte</a> entworfen. Sie basiert auf den Ideen der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
und wurde an das deutsche und europäische Rechtssystem angepasst.</p>
<p><strong>US-Verteidigungsministerium gibt Open-Source-Richtlinien
diff --git a/german/News/weekly/2003/25/index.wml b/german/News/weekly/2003/25/index.wml
index 6bd09294138..ad1e0e93821 100644
--- a/german/News/weekly/2003/25/index.wml
+++ b/german/News/weekly/2003/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="Sicherheit, Freeze, LinuxTag, Knoppix, LPPL, Hardware, Patente, Rsync, Beschreibungen, Haskell"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 25. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -169,7 +169,7 @@ gebraucht werden.</p>
aufgefallen</a>, dass die FTP-Master Pakete abgelehnt hatten, die "unter der
gleichen Lizenz wie Perl selbst" stehen. Perl selbst ist allerdings
dual-lizenziert: Es benutzt die GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">GPL</a> und die <a
+<a href="https://www.gnu.org/copyleft/gpl.html">GPL</a> und die <a
href="http://www.perl.com/pub/a/language/misc/Artistic.html">Artistic</a>
Lizenz. Viele
<a href="https://lists.debian.org/debian-legal-0302/msg00039.html">\
diff --git a/german/News/weekly/2003/27/index.wml b/german/News/weekly/2003/27/index.wml
index 046e2a15e5a..26d54fc7e19 100644
--- a/german/News/weekly/2003/27/index.wml
+++ b/german/News/weekly/2003/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-08" SUMMARY="GNOME, RFC, Menü, Debconf, Lizenzen, DDP, Konferenzen, FDL"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translation: Gerfried Fuchs <alfie@debian.org> 2003-07-15
@@ -88,7 +88,7 @@ und z.B. wie Leute aus der Freien Software Gemeinschaft gemietet werden.</p>
<p><strong>Lizenzen für Dokumentationen.</strong> Emma Jane Hogbin
<a href="https://lists.debian.org/debian-doc-0307/msg00003.html">erhielt</a>
<a href="https://lists.debian.org/debian-user-0307/msg00011.html">Rückmeldung</a>,
-dass ihre Wahl der <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+dass ihre Wahl der <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL) für ein von ihr geschriebenes HowTo nicht frei
nach den <a href="$(HOME)/social_contract#guidelines">Debian Free Software
Guidelines</a> (DFSG) sei. Sie hat nicht vor, unveränderliche Abschnitte zu
@@ -164,7 +164,7 @@ Hacking-Session</a> vorausgeht.</p>
<p><strong>Erklärung für die FDL-Frage.</strong> Michael Crawford
<a href="http://www.advogato.org/article/682.html">fasste zusammen</a>, wieso
die Debian-Gemeinschaft entschieden hat, dass die
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
Lizenz</a> eigentlich überhaupt keine Freie Lizenz ist, und arbeitet daran,
GFDL-lizenzierte Arbeiten aus der main-Distribution zu entfernen. Diese werden
nur in non-free verfügbar sein, was einige Leute aus Prinzip niemals
diff --git a/german/News/weekly/2003/29/index.wml b/german/News/weekly/2003/29/index.wml
index a37c851deb8..ecf9189f506 100644
--- a/german/News/weekly/2003/29/index.wml
+++ b/german/News/weekly/2003/29/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-22" SUMMARY="Paketieren, Hosting, LinuxTag, DFSG, Java, Quellen, PNG, Diagramm, Release, Unicode, FDL, CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 29. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -117,7 +117,7 @@ enthalten wird.</p>
Fugal wollte <a
href="https://lists.debian.org/debian-legal-0307/msg00106.html">wissen</a>,
ob er Manpages aus Dokumentation(en) erstellen darf, die unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (FDL) veröffentlicht wurde, und an welche Bedingungen dies
geknüpft ist. Walter Landry hat mit einer detaillierten 10-Punkte-Liste <a
href="https://lists.debian.org/debian-legal-0307/msg00108.html">\
diff --git a/german/News/weekly/2003/30/index.wml b/german/News/weekly/2003/30/index.wml
index b9cdb1e0f6e..158426e68c7 100644
--- a/german/News/weekly/2003/30/index.wml
+++ b/german/News/weekly/2003/30/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-29" SUMMARY="Java, Musik, Installer, Geburtstag, Knoppix, Debconf, Reiser, Mplayer, ACL, Unicode, QA, OOo"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 30. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -32,7 +32,7 @@ Angelegenheit</a>
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466666">\
klargestellt</a>
und wiederholt, dass Ihr Programm, das gegen die Bibliothek verlinkt ist, nicht
-unter die <a href="http://www.gnu.org/copyleft/lesser.html">GNU LGPL</a>
+unter die <a href="https://www.gnu.org/copyleft/lesser.html">GNU LGPL</a>
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466958">gestellt</a>
werden muss.</p>
diff --git a/german/News/weekly/2003/31/index.wml b/german/News/weekly/2003/31/index.wml
index e30b65e2e55..b066e614416 100644
--- a/german/News/weekly/2003/31/index.wml
+++ b/german/News/weekly/2003/31/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-05" SUMMARY="Startbildschirm, MPlayer, Knoppix, BTS, DebConf, Schulen, AMD64, Leistungstest, CUPS, LinuxTag, LSB, Lizenzen"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 31. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -180,7 +180,7 @@ Lizenzen.</strong> John Goerzen <a
href="https://lists.debian.org/debian-legal-0307/msg00338.html">bekommt</a>
ein zunehmend ungutes Gefühl angesichts der wachsenden Übereinstimmung
bezüglich unserer Behandlung der <a
-href="http://www.gnu.org/copyleft/fdl.html">FDL</a>, RFC-Problemen und
+href="https://www.gnu.org/copyleft/fdl.html">FDL</a>, RFC-Problemen und
verwandten Themen. Er erwähnt, dass die <a
href="$(HOME)/social_contract#guidelines">DFSG</a> Richtlinien und keine
Definition seien, dass wir die Verbreitung von Informationen zusammen mit
diff --git a/german/News/weekly/2003/34/index.wml b/german/News/weekly/2003/34/index.wml
index c0c79f33289..5cbb8fa627f 100644
--- a/german/News/weekly/2003/34/index.wml
+++ b/german/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="Release, Rückblick, Geburtstag, Schlüssel, Ruby, Sicherheit, Fehler, FDL, Dokumentation, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translation: Gerfried Fuchs <alfie@debian.org> 2003-08-26
@@ -141,7 +141,7 @@ mitzuhelfen.</p>
<p><strong>Umfrage über die Freiheit der FDL.</strong> Branden Robinson
<a href="https://lists.debian.org/debian-legal-0308/msg01031.html">begann</a>
eine Umfrage, um die Stufe der Übereinkunft darüber zu erfassen, ob die
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (FDL) als eine Freie Lizenz entsprechend den
<a href="$(HOME)/social_contract#guidelines">Debian-Richtlinien für Freie
Software</a> (DFSG) anzusehen sei oder nicht. Der Zweck dieser Umfrage ist es,
diff --git a/german/News/weekly/2003/35/index.wml b/german/News/weekly/2003/35/index.wml
index 7e6133b4841..749af3ab9d6 100644
--- a/german/News/weekly/2003/35/index.wml
+++ b/german/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, Init, Paketieren, LWN, Archiv, FDL, non-free, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translation: Gerfried Fuchs <alfie@debian.org> 2003-09-01
@@ -80,7 +80,7 @@ sendete die
Ergebnisse</a> der
<a href="https://lists.debian.org/debian-legal-0308/msg01031.html">Umfrage</a>
ein, in der es darum ging, die Größe der Übereinstimmung zu erfassen, ob die
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (FDL) als Freie Lizenz entsprechend der
<a href="$(HOME)/social_contract#guidelines">Debian-Richtlinien für Freie
Software</a> (DFSG) angesehen werde oder nicht. Die Mehrheit der
diff --git a/german/News/weekly/2003/36/index.wml b/german/News/weekly/2003/36/index.wml
index 0f83c44dfa8..38f46a765ef 100644
--- a/german/News/weekly/2003/36/index.wml
+++ b/german/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-09" SUMMARY="Rezension, Webmagick, PostgreSQL, Libwww, dpkg, GNU, FSF, Politik, Sicherheit, NordicOS, griechischer Leitfaden"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translation: Gerfried Fuchs <alfie@debian.org> 2003-09-08
@@ -102,7 +102,7 @@ falls Debian main von einem Server vertreibe, der keine non-free-Software und
Dokumentation enthalte oder die Leute darauf verweise. Jedoch
können sie es nicht als herausragendes System befürworten, falls Dokumentation
ausgeschlossen werden würde, wenn sie unter der GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL) freigegeben wurde.</p>
<p><strong>Debian und die FSF.</strong> Bruce Perens
diff --git a/german/News/weekly/2003/37/index.wml b/german/News/weekly/2003/37/index.wml
index d00c14e38d4..5443be0008b 100644
--- a/german/News/weekly/2003/37/index.wml
+++ b/german/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, testing, Woody, Banjos, FDL, PTS, DebConf, BTS, Installer, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 37. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -81,7 +81,7 @@ gefunden habe.</p>
<p><strong>Alternative zur GNU FDL.</strong> Wouter Verhelst
<a href="https://lists.debian.org/debian-legal-0309/msg00503.html">bereitete</a>
den Entwurf einer Dokumentations-Lizenz vor, die versucht, den Geist der GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL) zu behalten, von der er aber denkt, dass sie DFSG-frei sei. Branden
Robinson <a href="https://lists.debian.org/debian-legal-0309/msg00585.html">war
sich nicht ganz sicher</a>, was der Zweck der FDL sei, aber dachte, dass es
diff --git a/german/News/weekly/2003/39/index.wml b/german/News/weekly/2003/39/index.wml
index 66a03b95667..d1b268eccd5 100644
--- a/german/News/weekly/2003/39/index.wml
+++ b/german/News/weekly/2003/39/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-30" SUMMARY="Paketieren, FDL-Diskussion, Python, ITP, Autotools, Quellcode"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 39. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -26,7 +26,7 @@ distributionsspezifischen Fehlern reduzieren könne.</p>
<a href="https://lists.debian.org/debian-legal-0309/msg01309.html">\
organisierte</a> Leute von der
<a href="http://www.fsf.org">Free Software Foundation</a> (FSF) und von
-Debian, um Fragen zur GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free
+Debian, um Fragen zur GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> (FDL) zu diskutieren. Eben Moglen und Henri Poole
(von der FSF) und Benj. Mako Hill (von Debian) fungieren als Komitee. Bruce
sucht nach einem weiteren Debian-Repräsentanten mit einer konstruktiven und
@@ -67,7 +67,7 @@ Branden Robinson
<a href="https://lists.debian.org/debian-legal-0309/msg01255.html">angekündigt
hatte</a>, dass er seine
<a href="https://people.debian.org/~branden/fdl/">Webseite</a> über die
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Document License</a> (FDL)
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Document License</a> (FDL)
aktualisiert habe, begann Manoj Srivastava, eine
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
Positionserklärung</a> zu erstellen. Er glaubt, dass eine Positionserklärung gemäß
diff --git a/german/News/weekly/2003/40/index.wml b/german/News/weekly/2003/40/index.wml
index 0b53ea7747e..89b9f996b20 100644
--- a/german/News/weekly/2003/40/index.wml
+++ b/german/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, Konferenzen, DebCamp, Sarge, Logo, Aptitude, Beschreibung, Lizenz"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Willkommen zur 40. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
Newsletter der Debian-Gemeinschaft. DivisionTwo.com schrieb einen amüsanten
@@ -128,7 +128,7 @@ Paket, das Programme für den in einige ThinkPad Laptops eingebauten
Mwave-Digitalen-Signal-Prozessor-Chip (DSP) enthalte. IBM vertreibt den
Treiber in einem <a href="http://oss.software.ibm.com/acpmodem/">Tarball</a>,
der behauptet, unter der GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">GPL</a> lizenziert zu sein.
+<a href="https://www.gnu.org/copyleft/gpl.html">GPL</a> lizenziert zu sein.
Jedoch wird kein Quellcode verbreitet. Glenn Maynard
<a href="https://lists.debian.org/debian-legal-0309/msg01025.html">erklärte</a>,
dass das Paket nicht mal in non-free verbreitet werden dürfe, wenn der
diff --git a/german/News/weekly/2003/43/index.wml b/german/News/weekly/2003/43/index.wml
index d92122a5088..0827dc8e931 100644
--- a/german/News/weekly/2003/43/index.wml
+++ b/german/News/weekly/2003/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-28" SUMMARY="SPI, Abstimmung, Broschüre, Bauen, Installieren, Fehler, Zope, Installer, Glibc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 43. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -49,7 +49,7 @@ zurückwies.</p>
vom <a href="http://lbproject.sourceforge.net/">Linux-Broschüren-Projekt</a>
weiter, das Schlüsselinformationen zu Linux in Broschüren in Standard-Größen
dokumentiert, deren Quellcode unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> veröffentlicht ist.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> veröffentlicht ist.
Im Augenblick gibt es zwei Versionen der Broschüre: Eine »Linus«-Version, die
berühmte Zitate von Linus enthält, und eine VLUG-Version, die als die
offizielle Broschüre der Victoria Linux User Group (VLUG) angenommen wurde.
diff --git a/german/News/weekly/2003/44/index.wml b/german/News/weekly/2003/44/index.wml
index c1480fd8e7f..d352fcb5efd 100644
--- a/german/News/weekly/2003/44/index.wml
+++ b/german/News/weekly/2003/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-11-04" SUMMARY="Rettung, KDE, Änderung, Unternehmen, FDL, Debconf, NetBSD, Hardware, PostgreSQL, Fehler, Kernel"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 44. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -76,7 +76,7 @@ Manoj Srivastava
<a href="https://lists.debian.org/debian-project-0310/msg00178.html">\
berichtete</a> über seine Anstrengungen, ein Dokument zu verfassen, das
einige der Besorgnisse der Mitglieder des Debian-Projekts zur GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL) wiedergebe. Dieses
<a href="https://people.debian.org/~srivasta/Position_Statement.html">\
Dokument</a> versuche, die Überlegungen hinter der Schlussfolgerung
diff --git a/german/News/weekly/2003/48/index.wml b/german/News/weekly/2003/48/index.wml
index 5dba1127bff..583509172fd 100644
--- a/german/News/weekly/2003/48/index.wml
+++ b/german/News/weekly/2003/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-12-02" SUMMARY="Fehler, Mozilla, BSD, Stallman, Roadmap, Archiv, Konten, API, XML, Aufsetzen"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 48. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -41,7 +41,7 @@ Das System in seinem aktuellen Zustand sei zur Entwicklung verwendbar.</p>
Stallman?</strong> Andrew Lau
<a href="https://lists.debian.org/debian-devel-0311/msg01335.html">bemerkte</a>,
dass <a href="https://packages.debian.org/vrms">vrms</a> Pakete aufliste,
-die unter der GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free
+die unter der GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> freigegebene Dokumente enthalten und daher vom
echten Richard Stallman (RMS) als Frei angesehen würden. Colin Watson
<a href="https://lists.debian.org/debian-devel-0311/msg01337.html">fügte
diff --git a/german/News/weekly/2003/timeline.wml b/german/News/weekly/2003/timeline.wml
index 1fe459a3848..0b49cc33165 100644
--- a/german/News/weekly/2003/timeline.wml
+++ b/german/News/weekly/2003/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="2003 Timeline"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Diese spezielle Ergänzung zu den Debian Weekly News ist ein Rückblick auf
@@ -154,7 +154,7 @@ teil.</p>
<li>Anthony Towns schlug eine
<a href="https://lists.debian.org/debian-legal-0304/msg00246.html">Aussage</a>
- zur <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+ zur <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> vor.</li>
</ul>
@@ -337,7 +337,7 @@ teil.</p>
<a href="https://lists.debian.org/debian-legal-0309/msg01309.html">\
organisierte</a>, dass Personen von der <a href="http://www.fsf.org">Free
Software Foundation</a> und Debian Probleme mit der
- GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+ GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a> diskutieren sollen.</li>
</ul>
@@ -384,7 +384,7 @@ teil.</p>
<a href="https://people.debian.org/~srivasta/Position_Statement.html">\
Dokument</a> zu schreiben, das versucht, einige Belange anzusprechen, die
einige Mitglieder des Debian-Projekts bezüglich der GNU
- <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+ <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a> haben.</li>
<li>Ben Armstrong
diff --git a/german/News/weekly/2004/02/index.wml b/german/News/weekly/2004/02/index.wml
index 7c2223ebc0c..c7e18fc7bfa 100644
--- a/german/News/weekly/2004/02/index.wml
+++ b/german/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Kernel, CD, Vision, non-free, Perl, EU, E-Mail, Lizenzen, XFree86, Sarge, Übersetzung"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur zweiten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -21,7 +21,7 @@ dass der Großteil der Software in non-free eine Lizenz verwende, die nicht
alle Bedingungen der
<a href="$(HOME)/social_contract#guidelines">Debian-Richtlinien für Freie
Software</a> (DFSG) erfülle, genauso wie viele
-<a href="http://www.gnu.org/">GNU</a>-Dokumentationen die Bedingungen der DFSG
+<a href="https://www.gnu.org/">GNU</a>-Dokumentationen die Bedingungen der DFSG
nicht wirklich erfüllten. Er folgerte, dass viele dieser Pakete semi-frei
seien und deshalb nicht als böse unfreie Software angesehen werden sollten.</p>
diff --git a/german/News/weekly/2004/05/index.wml b/german/News/weekly/2004/05/index.wml
index 7effac70664..c890a3e6ae9 100644
--- a/german/News/weekly/2004/05/index.wml
+++ b/german/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Konferenzen, Userbase, XFree86, CDs, Installer, Musik, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur fünften Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -56,7 +56,7 @@ Ankündigung</a> von XFree86 wird es eine neue
XFree86 v4.4.0-RC3 geben. Es gibt einige
<a href="http://www.pro-linux.de/news/2004/6414.html">Sorgen</a>, dass diese
Änderungen inkompatibel mit der GPL sein könnten, wegen einer
-Advertising-<a href="http://www.gnu.org/philosophy/bsd">Klausel</a> im
+Advertising-<a href="https://www.gnu.org/philosophy/bsd">Klausel</a> im
BSD-Stil. Branden Robinson deutete an, dass er das System
unter der neuen Lizenz wahrscheinlich nicht mehr betreuen würde.</p>
diff --git a/german/News/weekly/2004/06/index.wml b/german/News/weekly/2004/06/index.wml
index 25218e99a69..7df0eefe8c6 100644
--- a/german/News/weekly/2004/06/index.wml
+++ b/german/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, Dateisysteme, UserLinux, Paketierung, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur sechsten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -43,7 +43,7 @@ stellte</a> nach einiger Verwirrung klar, dass
die gewählte graphische Oberfläche des UserLinux-Projekts.
Bruce sagte ebenfalls, dass Qt nicht ihren Lizenzrichtlinien entspreche, da
die GPL dort verwendet werde, wo er die <a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a> bevorzuge, so dass eine proprietäre Entwicklung ohne eine
kommerzielle Lizenz stattfinden könne.</p>
@@ -83,7 +83,7 @@ dass dies zurzeit auf Quellpaketen mit genau dem selben Namen basiere.</p>
<p><strong>Freiwillige Autoren für Hurd gesucht.</strong> Lucas Nussbaum <a
href="https://lists.debian.org/debian-hurd-0401/msg00067.html">beanstandete</a>,
-dass Dokumentation für <a href="http://www.gnu.org/software/hurd/">Hurd</a>
+dass Dokumentation für <a href="https://www.gnu.org/software/hurd/">Hurd</a>
schwierig zu finden und über das gesamte Internet verteilt sei. Er behauptete
auch, dass viele Teile des Systems nicht einmal dokumentiert und viele HOWTOs
defekt seien. Er bot an, die Hurd-Dokumentation für Endbenutzer neu zu
@@ -118,7 +118,7 @@ href="https://lists.debian.org/debian-hurd-0401/msg00078.html">gelang es</a>,
ein <a href="https://packages.debian.org/bochs">Bochs</a>-Image für Hurd zu
erzeugen. Bruno Bonfils'
<a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">Dokument</a> über
-das Einrichten von <a href="http://www.gnu.org/software/hurd/">GNU/Hurd</a>
+das Einrichten von <a href="https://www.gnu.org/software/hurd/">GNU/Hurd</a>
und Bochs sei, ebenso wie die <a
href="https://lists.debian.org/debian-hurd-0303/msg00065.html">Beschreibung</a>
über das selbe Thema von Julien Puydt, hilfreich gewesen. Lucas schloss
diff --git a/german/News/weekly/2004/09/index.wml b/german/News/weekly/2004/09/index.wml
index 6c208fd3d5b..4baa8bb2795 100644
--- a/german/News/weekly/2004/09/index.wml
+++ b/german/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Wahl, Distribution, RAID, multi-arch, non-free, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur neunten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -11,7 +11,7 @@ Sydney geben, organisiert durch die lokale
erklärte</a>, dass das Melden und Beheben von Fehlern in Software, die man
selbst regelmäßig benutzt, der leichteste Weg sei, um in die Entwicklung
Freier Software einzusteigen. Bradley Kuhn erinnerte uns an das
-<a href="http://www.gnu.org/philosophy/gif">GIF-Patent</a>, das
+<a href="https://www.gnu.org/philosophy/gif">GIF-Patent</a>, das
IBM bis 2006 besitze, auch wenn das Unisys-Patent bald auslaufe.</p>
<p><strong>Wahl zum Debian-Projekt-Leiter.</strong> Manoj Srivastava
@@ -109,7 +109,7 @@ die neue <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache Source
License 2.0</a>, von der die <a href="http://www.fsf.org/">Free Software
Foundation</a> behauptet, sie sei <a
href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">unverträglich</a> mit
-der GNU <a href="http://www.gnu.org/copyleft/gpl.html">General Public
+der GNU <a href="https://www.gnu.org/copyleft/gpl.html">General Public
License</a>, im Gegensatz zur Aussage der
<a href="http://www.apache.org/licenses/GPL-compatibility">Apache Software
Foundation</a>. Chris ist
@@ -125,7 +125,7 @@ die Anforderungen der <a href="$(HOME)/social_contract#guidelines">Debian Free
Software Guidelines</a> erfülle. Henning Makholm und Nathanael Nerode
<a href="https://lists.debian.org/debian-legal-0402/msg00283.html">betrachteten</a>
eine Klausel als unfrei, wie auch eine ähnliche Klausel in der GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>.</p>
<p><strong>Aktualisierungen zur Systemsicherheit.</strong> Die alte Leier!
diff --git a/german/News/weekly/2004/15/index.wml b/german/News/weekly/2004/15/index.wml
index 8e5a254cab1..4fa6020f9bd 100644
--- a/german/News/weekly/2004/15/index.wml
+++ b/german/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="Wahl, Sicherheit, Grundlagen, Pakete, Chinesisch, Abhängigkeiten, GNUstep, Firmware, PAM, Anwendungsfälle"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 15. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -89,7 +89,7 @@ mit <a href="http://www.mysql.com/">MySQL</a> als Datenbank unter
Verwendung eines in <a href="http://www.perl.com/">Perl</a> geschriebenen
maßgeschneiderten Content-Management-Systems liefen. Die Skripte, HTML und
CSS wurden mit einer Kombination aus <a href="http://www.vim.org/">Vim</a>,
-<a href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> und
+<a href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> und
<a href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a>'
<a href="http://editcss.mozdev.org/">EditCSS</a>-Erweiterung erstellt
und editiert. GBdirect
diff --git a/german/News/weekly/2004/16/index.wml b/german/News/weekly/2004/16/index.wml
index fa9304ffe6c..68101dba620 100644
--- a/german/News/weekly/2004/16/index.wml
+++ b/german/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, Firmware, GNOME, Lizenz, Installer, Paketierung, Referenzkarte, DVD"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 16. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -32,7 +32,7 @@ Anthony Towns
<a href="https://lists.debian.org/debian-release-0404/msg00060.html">\
erklärte</a>, dass das Firmware-Problem aus zwei verschiedenen Problemen
bestehe, der Unfreiheit der Firmware einerseits und einer Verletzung der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> andererseits.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> andererseits.
Obwohl Ersteres
keinen Einfluss auf Sarge habe, gelte dies nicht für den zweiten Punkt. Er
wies auch darauf hin, dass das Problem seit fast zwei Jahren
@@ -56,7 +56,7 @@ Bedenken</a>.</p>
<a href="https://lists.debian.org/debian-legal-0404/msg00030.html">fragte
sich</a>,
ob es möglich sei, in Skript-Sprachen geschriebene und unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
veröffentlichte Module in einer proprietären Anwendung einzusetzen.
Federico Di Gregorio
<a href="https://lists.debian.org/debian-legal-0404/msg00033.html">glaubt</a>,
diff --git a/german/News/weekly/2004/17/index.wml b/german/News/weekly/2004/17/index.wml
index b8387261504..f299451fc78 100644
--- a/german/News/weekly/2004/17/index.wml
+++ b/german/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="Veranstaltung, Progeny, Kernel, Installer, Firmware, Lizenzen, Umfrage, Squeak, Reiser4, GR, Release"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 17. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -64,7 +64,7 @@ Kernel zu entfernen, wo es keine akzeptable Lösung durch Verwenden von
# geschähe?
Userspace-Firmware gebe. Dies geschähe in Übereinstimmung mit der
Entscheidung des Release-Managers, Verletzungen der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
als ernsthaft zu betrachten.</p>
<p><strong>Sammlung von DFSG-konformen Lizenzen.</strong> Joachim Breitner
diff --git a/german/News/weekly/2004/18/index.wml b/german/News/weekly/2004/18/index.wml
index dbc3dd82871..95d6eae7b1f 100644
--- a/german/News/weekly/2004/18/index.wml
+++ b/german/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="Allgemeine Beschlüsse, Installation, Planet, Debconf, PEAR, Tags, GFDL, Power Management"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 18. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -118,7 +118,7 @@ Blickpunkt auf das Paketarchiv darstelle.</p>
eine neue Diskussion über einen Entwurf einer
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
Positionserklärung</a> zur GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>. Das Debian-Projekt hat die Probleme seit November 2001
<a href="https://lists.debian.org/debian-legal-0202/msg00071.html">\
diskutiert</a>.</p>
diff --git a/german/News/weekly/2004/19/index.wml b/german/News/weekly/2004/19/index.wml
index 787047fab0c..ab0c482fd4f 100644
--- a/german/News/weekly/2004/19/index.wml
+++ b/german/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, Dokumentation, Installer, SATA-RAID, Warenzeichen, MiniConf, Lizenzen, Kernel, PNG, Bittorrent"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur 19. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -118,7 +118,7 @@ arbeiteten</a> an einer Möglichkeit die Ergebnisse von debian-legal
zu Software-Lizenzen auf der Debian-Website zu
<a href="$(HOME)/legal/licenses/">präsentieren</a>. Ähnliche Listen
werden von der
-<a href="http://www.gnu.org/licenses/license-list">Free Software
+<a href="https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> und der
<a href="https://opensource.org/licenses/">Open Source
Initiative</a> erstellt. Bitte beachten Sie aber, dass das
@@ -132,7 +132,7 @@ Feltel
sich, welche Lizenz er für Forum-Inhalte in einem
<a href="http://debianforum.de/">webbasierten Forum</a> benutzen oder
verlangen solle. Er hat bisher die
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> verwendet, aber da diese vom Debian-Projekt als nicht
frei angesehen werde, sei sie dafür nicht geeignet.</p>
diff --git a/german/News/weekly/2004/20/index.wml b/german/News/weekly/2004/20/index.wml
index f60722571ba..dd673aa3381 100644
--- a/german/News/weekly/2004/20/index.wml
+++ b/german/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="Kondolenzen, Java, Erfolg, GNOME, Sun, Paketierung, Lizenzen, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur 20. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -33,7 +33,7 @@ fortsetzen.</p>
ohne die Hilfe von nicht-freier Software laufen könnten, von Contrib nach Main.
Eine Anzahl von Paketen sei nach Main verschoben worden und neue
Veröffentlichungen von
-<a href="http://www.gnu.org/software/classpath/classpath.html">GNU
+<a href="https://www.gnu.org/software/classpath/classpath.html">GNU
Classpath</a>, <a href="http://www.sablevm.org/">SableVM</a> und
<a href="http://www.kaffe.org/">Kaffe</a> versprächen weitere Schritte
in diese Richtung. Zwei der Hauptprobleme, die derzeit untersucht würden,
@@ -144,7 +144,7 @@ verteidigen.</p>
<p><strong>Besorgt über neue GPL Version.</strong> Antti-Juhani Kaijanaho ist
<a href="http://www.kaijanaho.info/antti-juhani/blog/en/debian/gpl-dfsg.html">\
besorgt</a> über die nächste Generation der GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
(GPL), die von der <a href="http://www.fsf.org/">Free Software
Foundation</a> (FSF) entwickelt wird. Eines der Gerüchte über mögliche
Änderungen beinhaltet die Anforderung, den Quellcode von Software unter
@@ -153,7 +153,7 @@ würde möglicherweise nicht den
<a href="$(HOME)/social_contract#guidelines">Debian-Richtlinien für
Freie Software</a> entsprechen. Er fragte sich auch, ob die
Meinungsverschiedenheiten über die GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
Symptome von tieferen Differenzen zwischen Debian und der FSF seien.</p>
<p><strong>Aktualisierungen zur Systemsicherheit.</strong> Die alte Leier!
diff --git a/german/News/weekly/2004/32/index.wml b/german/News/weekly/2004/32/index.wml
index 802c87f2d79..0b49fd8a7bf 100644
--- a/german/News/weekly/2004/32/index.wml
+++ b/german/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="Sicherheit, Installer, Sarge, Release, QA, KDE, Lizenzen, Fehlerausmerzung, SPI"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 32. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -131,7 +131,7 @@ Datei in der <a href="https://packages.debian.org/cdrecord">cdrecord</a>\
-Distribution hinzugefügt habe, die das Paket unfrei mache, da dies in
direktem
<a href="http://weblogs.mozillazine.org/gerv/archives/006193.html">Konflikt</a>
-mit der <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+mit der <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a> stehe.</p>
<p><strong>Neue LaTeX-Projekt-Public-Lizenz, Version 1.3.</strong> Branden
diff --git a/german/News/weekly/2004/38/index.wml b/german/News/weekly/2004/38/index.wml
index 04ceaa35dea..d549e462fc0 100644
--- a/german/News/weekly/2004/38/index.wml
+++ b/german/News/weekly/2004/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-09-28" SUMMARY="Veröffentlichung, Roboter, Entfernung, Organigramm, BTS, Sarge, XDM, FDL, Installer"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur 38. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -112,13 +112,13 @@ Leigh
<a href="https://lists.debian.org/debian-legal/2004/09/msg00362.html">fragte</a>
sich, ob es wohl möglich sei, der Lizenz ein klärendes Schriftstück
hinzuzufügen, um den Hauptproblemen zu entgegnen, die ein unter der
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
lizenziertes Handbuch betreffen würden. Die Arbeit selbst sei in
Docbook/SGML geschrieben und enthalte keine unveränderbaren Abschnitte
(»invariant sections«). Die Antworten weisen darauf hin, dass dies
funktionieren würde, aber dass das Schriftstück immer noch nicht
<a href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">kompatibel</a>
-zur <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> wäre.</p>
+zur <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> wäre.</p>
<p><strong>Zeitplan für Debian-Installer.</strong> Joey Hess schickte seine
<a href="https://lists.debian.org/debian-boot/2004/09/msg01451.html">Pläne</a>
diff --git a/german/News/weekly/2004/44/index.wml b/german/News/weekly/2004/44/index.wml
index 95e8590848b..df5f8da346b 100644
--- a/german/News/weekly/2004/44/index.wml
+++ b/german/News/weekly/2004/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-09" SUMMARY="Firmware, Alioth, Lizenzen, Desktop, Konferenzen, Installation, Qualität"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 44. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -37,7 +37,7 @@ zu unterscheiden.</p>
<p><strong>Lizenzen für Freie Dokumentation.</strong> Jonathan Corbet
<a href="http://lwn.net/Articles/108250/">bespricht</a> verschiedene Optionen
für eine Lizenz für freie Dokumentation, darunter die GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL), die <a href="http://opencontent.org/openpub/">Open Publication License</a>
und zwei <a href="http://creativecommons.org/licenses/by/2.0/">Creative</a> <a
href="http://creativecommons.org/licenses/by-sa/2.0/">Commons</a>-Lizenzen. Er
diff --git a/german/News/weekly/2004/46/index.wml b/german/News/weekly/2004/46/index.wml
index 19c5805ee19..0e1aecf5658 100644
--- a/german/News/weekly/2004/46/index.wml
+++ b/german/News/weekly/2004/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-23" SUMMARY="BSP, Lizenz, LCC, Booten, Alioth, Frauen, Installer"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 46. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -39,7 +39,7 @@ den realen Partys sein.
<p><strong>Massen-Einreichung von Dokumentationsfehlern?</strong> Brian M. Carlson <a
href="https://lists.debian.org/debian-devel/2004/11/msg00429.html">schlug vor</a>,
Fehler der Stufe »serious« gegen Pakete einzureichen, die unter der
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> lizenzierte Dokumentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> lizenzierte Dokumentation
enthielten, da diese laut den <a href="$(HOME)/social_contract#guidelines">\
Debian-Richtlinien für Freie Software</a> nicht frei seien. Colin Watson <a
href="https://lists.debian.org/debian-devel/2004/11/msg00432.html">empfahl</a>
diff --git a/german/News/weekly/2004/51/index.wml b/german/News/weekly/2004/51/index.wml
index 00422c28e43..d784d1dfce8 100644
--- a/german/News/weekly/2004/51/index.wml
+++ b/german/News/weekly/2004/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-12-28" SUMMARY="Dokumentation, Listen, Paketierung, Optimierung, Volatile, MIA, Handbuch"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 51. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -84,11 +84,11 @@ allgemeinen Regeln für dieses Archiv.
<p><strong>Rechtliche Probleme mit der (L)GPL.</strong> Michael K. Edwards <a
href="https://lists.debian.org/debian-legal/2004/12/msg00209.html">leitete</a>
drei Probleme weiter. Er fragte sich, ob die <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL) mehr ein Angebot als ein Vertrag sei, ob sie verletzt werde, wenn der
Quellcode nicht erhältlich sei und ob der Anbieter nicht-freier Software
von den Benutzern verlangen kann, bestimmte Versionen von unter der <a
-href="http://www.gnu.org/copyleft/lgpl.html">LGPL</a> veröffentlichten
+href="https://www.gnu.org/copyleft/lgpl.html">LGPL</a> veröffentlichten
Bibliotheken zu verwenden. Nathanael Nerode <a
href="https://lists.debian.org/debian-legal/2004/12/msg00220.html">versuchte</a>
diese Fragen zu beantworten.
@@ -137,7 +137,7 @@ Diese Aktualisierung synchronisiert Woody mit den jüngsten Sicherheitsgutachten
href="https://lists.debian.org/debian-project/2004/12/msg00232.html">\
fragte</a> sich, ob es möglich sei, das GNU Emacs-Handbuch, ausgehend von
einer älteren Version, neuzuschreiben, da es vor kurzem unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL) veröffentlicht worden sei, die (vorläufig) von Debian als nicht-frei
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
angesehen</a> werde. Florian Weimer <a
diff --git a/german/News/weekly/2004/timeline.wml b/german/News/weekly/2004/timeline.wml
index 5f9d49346dd..fb8e9f88be3 100644
--- a/german/News/weekly/2004/timeline.wml
+++ b/german/News/weekly/2004/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="2004 Zeitleiste"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Diese spezielle Ergänzung zu den Debian Weekly News ist ein Rückblick auf
die wichtigsten Ereignisse im Jahr 2004 in der Debian-Gemeinschaft. Dies ist
@@ -168,7 +168,7 @@ href="http://news.netcraft.com/archives/2004/01/28/debian_fastest_growing_linux_
href="https://lists.debian.org/debian-legal-0405/msg00030.html">begann</a>
eine neue Diskussion zum Entwurf des <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">Positionspapiers</a>
- zur GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+ zur GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>.</li>
<li> Der EU-Ministerrat beabsichtigte, eine rücksichtslose <q>Patentiere
diff --git a/german/News/weekly/2005/01/index.wml b/german/News/weekly/2005/01/index.wml
index f6f5ade4a57..b3bb54a2540 100644
--- a/german/News/weekly/2005/01/index.wml
+++ b/german/News/weekly/2005/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, Eyecatcher, MPEG, Experimental, ITPs, Logo, Warenzeichen, Fehlerausmerzparty (BSP)"
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 1. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -127,7 +127,7 @@ auf ca. 230 (oder 600 mit weniger als zwei Installationen) Pakete beziehe.
href="https://lists.debian.org/debian-legal/2004/12/msg00312.html">fragte</a>
sich, ob er den Ausdruck »Debian« als Teil von »Debian extended Xterminal«
verwenden könne, oder ob es rechtliche Hindernisse gebe, obwohl die Skripte
-ebenfalls unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+ebenfalls unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
veröffentlicht werden. Brian Thomas Sniffen <a
href="https://lists.debian.org/debian-legal/2004/12/msg00325.html">wies darauf
hin</a>, dass das <a href="$(HOME)/News/1998/19980306a">Warenzeichen</a> ihn
diff --git a/german/News/weekly/2005/05/index.wml b/german/News/weekly/2005/05/index.wml
index 407f94ab6a9..220ce9edae7 100644
--- a/german/News/weekly/2005/05/index.wml
+++ b/german/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-02" SUMMARY="FOSDEM, Abhängigkeiten, Bibliotheken, MySQL, Aktualisierung, Gettext, Archiv, Fehlerausmerzparty (BSP), DebConf, Veröffentlichung"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 5. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -119,7 +119,7 @@ veröffentlichungskritischen
<a href="https://bugs.debian.org/release-critical/">Fehler</a> liege seit
einigen Tagen um die 100. Das Hauptaugenmerk solle auf Paketen liegen, denen
der Lizenztext für die
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> fehle, auf
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> fehle, auf
lange ausstehende und komplexe Fehler, auf QA-Uploads und der Arbeit
an zuvor entfernten Paketen.</p>
diff --git a/german/News/weekly/2005/08/index.wml b/german/News/weekly/2005/08/index.wml
index 24e74bdf911..8a9e1314c2d 100644
--- a/german/News/weekly/2005/08/index.wml
+++ b/german/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="Übersetzungen, Moria, FTPMaster, Unstable, APT, Paketierung, MPlayer, Lizenz, Messen"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 8. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -32,7 +32,7 @@ stellte</a> eine Statusseite für diese Pakete bereit.
benachrichtigte</a>
debian-devel und war erstaunt zu sehen, dass das Spiel, was er vor 20 Jahren
anfing zu entwickeln, immer noch gespielt werde. Er untersuche nun eine
-Re-Lizenzierung unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Re-Lizenzierung unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>, was dabei helfen würde, Moria, Angband und Abkömmlinge in das
Main-Archiv zu verschieben.
</p>
diff --git a/german/News/weekly/2005/09/index.wml b/german/News/weekly/2005/09/index.wml
index fc1d6f70726..da516228a07 100644
--- a/german/News/weekly/2005/09/index.wml
+++ b/german/News/weekly/2005/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-01" SUMMARY="Veröffentlichung, Cluster, LinuxWorld, Hurd, Paketierung, AMD64"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 9. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -46,7 +46,7 @@ abgetrennt worden sei.
<p><strong>GNU/Hurd-Fortschritt mit L4.</strong> Nachdem Marcus Brinkmann
den Prozessinitialisierungscode in <a
-href="http://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, einem
+href="https://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, einem
ehrgeizigen Bemühen, den Hurd auf den Hochleistungs-Mikrokernel <a
href="http://l4ka.org/">L4</a> zu portieren, beendete, wurde auf ihm das erste
Programm <a href="http://portal.wikinerds.org/gnu-hurd-l4-first-program">\
diff --git a/german/News/weekly/2005/11/index.wml b/german/News/weekly/2005/11/index.wml
index bd6fd572ca8..6179c43b5a4 100644
--- a/german/News/weekly/2005/11/index.wml
+++ b/german/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, Logo, USB, Dokumentation, Wahl, Veröffentlichung, NEW-Queue"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 11. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -58,7 +58,7 @@ Desktops verwendet werde.
fragte sich</a>, welche Lizenz er für Dokumentation nutzen solle, und
brachte die Idee vor, diese unter der
»<a href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
-Attribution</a>« und der »<a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Attribution</a>« und der »<a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>« gemeinsam zu lizenzieren. Gervase Markham
<a href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">bat</a>
darum, nicht die GPL für Dokumentation zu nutzen, da sie dafür nicht
diff --git a/german/News/weekly/2005/12/index.wml b/german/News/weekly/2005/12/index.wml
index 921e8aa3189..75706314b16 100644
--- a/german/News/weekly/2005/12/index.wml
+++ b/german/News/weekly/2005/12/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-22" SUMMARY="Lizenzen, Installer, Einsatz, Umfrage, Fehler, Wahl, Paketierung, OpenLDAP"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 12. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -15,7 +15,7 @@ Unterstützung einer der großen Vorteile eines Debian-Systems gewesen seien.
<p><strong>Lizenz auf GPLv2 einschränken.</strong> Daniel Carrera <a
href="https://lists.debian.org/debian-legal/2005/03/msg00312.html">dachte</a>
über die Einschränkung des Linux-Kernel auf Version 2 der GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> nach.
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> nach.
Ein Blick auf die große Anzahl an Mitwirkenden lege klar, dass es nahezu
unmöglich sein würde, auf Version 3, wenn diese verfügbar sei, zu migrieren.
Matthew Palmer <a
diff --git a/german/News/weekly/2005/13/index.wml b/german/News/weekly/2005/13/index.wml
index e190c0910c3..4a9e1214406 100644
--- a/german/News/weekly/2005/13/index.wml
+++ b/german/News/weekly/2005/13/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-29" SUMMARY="Installer, Listen, Wahl, Paketierung, QA, Lizenzen, CDs/DVDs, Hurd/L4"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 13. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -108,7 +108,7 @@ href="https://lists.debian.org/debian-legal/2005/02/msg00222.html">untersucht\
</a>. Francesco Poli <a
href="https://lists.debian.org/debian-legal/2005/02/msg00346.html">wies darauf
hin</a>, dass <a href="https://packages.debian.org/php3">PHP&nbsp;3</a> mit der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> duallizenziert sei.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> duallizenziert sei.
Die <a
href="https://packages.debian.org/changelogs/pool/main/p/php4/php4_4.3.10-10/php4.copyright">\
Lizenz</a> für PHP&nbsp;4 enthalte einen Paragraphen, der verbiete, dass
diff --git a/german/News/weekly/2005/16/index.wml b/german/News/weekly/2005/16/index.wml
index c683639aa60..e0d074f5197 100644
--- a/german/News/weekly/2005/16/index.wml
+++ b/german/News/weekly/2005/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-19" SUMMARY="Einsatz, DPL, Stable, non-free, Treffen, Lizenzen, Firmware, Ichthux"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 16. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -47,7 +47,7 @@ Seite</a> in Vorbereitung.</p>
<p><strong>Gehören GPL-Programme nach Non-Free?</strong> Adrian Bunk <a
href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">bemerkte</a>,
-dass alle unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+dass alle unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
lizenzierten Programme nach Non-Free verschoben werden müssten, da die
GPL-Lizenz selbst nicht verändert werden dürfe. Glenn Maynard <a
href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">erklärte</a>,
@@ -107,7 +107,7 @@ veröffentlichte</a> einen Entwurf einer
<a href="http://jacobo.tarrio.org/Documentation_licensing_FAQ">FAQ</a>
zur Dokumentations-Lizenzierung. In diesem Dokument fasst er verschiedene
Fragen und Antworten über dieses Thema zusammen, was insbesondere für
-Personen, die Fragen zur <a href="http://www.gnu.org/copyleft/fdl.html">GNU
+Personen, die Fragen zur <a href="https://www.gnu.org/copyleft/fdl.html">GNU
FDL</a> haben, nützlich sei.</p>
<p><strong>Aktualisierungen zur Systemsicherheit.</strong> Die alte Leier!
diff --git a/german/News/weekly/2005/17/index.wml b/german/News/weekly/2005/17/index.wml
index 26ed156e5d4..383425800fd 100644
--- a/german/News/weekly/2005/17/index.wml
+++ b/german/News/weekly/2005/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-26" SUMMARY="GNOME, Lizenzen, Debian Day, Mplayer, AMD64, Berater, Bericht, Schnappschuss"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 17. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -25,7 +25,7 @@ worden, bis neuere Versionen es nach Debian schaffen.
<p><strong>GFDL und Debian.</strong> Matthew Garrett <a
href="https://lists.debian.org/debian-project/2005/04/msg00108.html">\
erklärte</a> in einer Diskussion über die <q><a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a></q>,
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a></q>,
dass Debian Freiheit für Jeden wolle. Matthew Wilcox <a
href="https://lists.debian.org/debian-project/2005/04/msg00127.html">entwarf</a>
die Debian-Free-Documentation-<a
@@ -37,7 +37,7 @@ definieren.
<p><strong>Benutzerumfrage: Nicht-Freie Dokumentation entfernen?</strong> Brian
Nelson <a
href="https://lists.debian.org/debian-user/2005/04/msg01851.html">führte</a> eine
-Umfrage durch, ob die gesamte <a href="http://www.gnu.org/licenses/fdl">GNU-FDL\
+Umfrage durch, ob die gesamte <a href="https://www.gnu.org/licenses/fdl">GNU-FDL\
</a>-lizenzierte Dokumentation <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">entfernt</a>
werden solle. Er hat die <a
diff --git a/german/News/weekly/2005/18/index.wml b/german/News/weekly/2005/18/index.wml
index 6349da8b080..bb829b02b34 100644
--- a/german/News/weekly/2005/18/index.wml
+++ b/german/News/weekly/2005/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-03" SUMMARY="Leitung, PHP, Veröffentlichung, Administration, DebConf, Scheme, Fehlerausmerzparty (BSP), Web-Anwendungen"
-#use wml::debian::translation-check translation="29fcd200d6f21585d73e0e7d5c4755438f14a656"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$
<p>Willkommen zur 18. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -28,9 +28,9 @@ dem Team beizutreten.</p>
erkundigte</a> sich nach PHP-Anwendungen, die Ausgaben erzeugende Include-Dateien
im Web-Verzeichnis hätten. Auf solche Dateien könne mittels HTTP zugegriffen
werden und diese seien für Site-übergreifende Skript-<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">\
Angriffe</a> oder für unabsichtliche <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
Informationsenthüllung</a> anfällig. Henrique Holschuh
<a href="https://lists.debian.org/debian-security/2005/04/msg00106.html">\
ergänzte</a>, dass Konfigurationsdateien in <code>/etc</code> liegen und
diff --git a/german/News/weekly/2005/19/index.wml b/german/News/weekly/2005/19/index.wml
index be590d86c8b..edf93b14bb5 100644
--- a/german/News/weekly/2005/19/index.wml
+++ b/german/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, DPL-Bericht, Lizenzen, APT, Studien"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 19. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -56,7 +56,7 @@ zu halten. CD-Images der Veröffentlichung werden ebenfalls auf
href="https://lists.debian.org/debian-devel/2005/05/msg00127.html">berichtete</a>
über ein <a href="https://bugs.debian.org/243870">Problem</a> mit <a
href="https://packages.debian.org/quagga">Quagga</a>, das unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert ist,
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert ist,
aber gegen <a href="https://packages.debian.org/libsnmp5">\
NetSNMP</a> gelinkt werden solle.
Dies sei problematisch, da NetSNMP von OpenSSL abhänge, was wiederum nicht
diff --git a/german/News/weekly/2005/20/index.wml b/german/News/weekly/2005/20/index.wml
index 4d1e3f8a6ec..5284b33c7ea 100644
--- a/german/News/weekly/2005/20/index.wml
+++ b/german/News/weekly/2005/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-17" SUMMARY="Admin, Lizenzen, Alioth, Upgrade, Tests, Freies BIOS"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 20. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -27,8 +27,8 @@ sogar von noch mehr Merkwürdigkeiten.</p>
<p><strong>GNU GPL- und GFDL-Inhalte mischen.</strong> Gueven Bay <a
href="https://lists.debian.org/debian-legal/2005/04/msg00519.html">fragte sich</a>,
ob er Inhalte mischen könne, die unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> und der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert seien.
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> und der <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert seien.
Anthony DeRobertis
<a href="https://lists.debian.org/debian-legal/2005/04/msg00520.html">\
verdeutlichte</a>, dass die beiden Lizenzen nicht kompatibel seien. Man müsse die
@@ -86,7 +86,7 @@ es in nichtflüchtigem, beschreibbaren Speicher abgelegt. Er forderte dazu auf,
CPU-Chips von Herstellern zu kaufen, die ein freies BIOS unterstützten. In
Zeiten vom <q>Digital Restriction Management</q> würde es immer wichtiger, dass
man dem Computer <a
-href="http://www.gnu.org/philosophy/can-you-trust">vertrauen</a> könne.</p>
+href="https://www.gnu.org/philosophy/can-you-trust">vertrauen</a> könne.</p>
<p><strong>Aktualisierungen zur Systemsicherheit.</strong> Die alte Leier!
Wer das folgende Paket einsetzt, sollte es der Sicherheit wegen
diff --git a/german/News/weekly/2005/34/index.wml b/german/News/weekly/2005/34/index.wml
index daafcb653d8..004ee44a072 100644
--- a/german/News/weekly/2005/34/index.wml
+++ b/german/News/weekly/2005/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-23" SUMMARY="Installation, Kernel, Lizenz, LSB, Archiv, Abhängigkeiten, Konferenz, Fehler, Paketierung, LDAP"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 34. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -39,7 +39,7 @@ href="https://lists.debian.org/debian-devel/2005/07/msg00848.html">berichtete\
die <a href="https://packages.debian.org/libcurl3">Curl</a>-Bibliothek benötige,
die wiederum die <a href="https://packages.debian.org/libssl0.9.7">\
OpenSSL</a>-Bibliothek verwende. Dies stelle ein Problem dar, da moc unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert sei, die
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenziert sei, die
nicht mit der OpenSSL-Lizenz kompatibel sei. Torsten Landschoff <a
href="https://lists.debian.org/debian-devel/2005/07/msg00895.html">ergänzte</a>,
dass das Gleiche schon mit <a href="https://packages.debian.org/libldap2">\
diff --git a/german/News/weekly/2005/35/index.wml b/german/News/weekly/2005/35/index.wml
index f9488c4afde..aaac67e0fc1 100644
--- a/german/News/weekly/2005/35/index.wml
+++ b/german/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="NEW, kFreeBSD, Übergänge, Fehler, Paketieren, DVD, New-Maintainer, Lizenzen, Spam, Ethik"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 35. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -102,7 +102,7 @@ href="https://lists.debian.org/debian-legal/2005/07/msg00394.html">European
Union Public License</a>. Florian Weimer <a
href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">fand</a>
einige Makel, die die Lizenz inkompatibel zu der GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
machen würden. Nathanael Nerode <a
href="https://lists.debian.org/debian-legal/2005/07/msg00477.html">\
entdeckte</a> auch mehrere Probleme im Entwurf.</p>
diff --git a/german/News/weekly/2005/38/index.wml b/german/News/weekly/2005/38/index.wml
index 492a2a6543f..99f355a32f5 100644
--- a/german/News/weekly/2005/38/index.wml
+++ b/german/News/weekly/2005/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-09-20" SUMMARY="Freiwillige, Dokumentation, Veröffentlichung, Debian-Women, Booten, Skripte, Fehler, Empfang, Lizenzen, Sicherheit"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 38. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -112,7 +112,7 @@ und nutze nun HTTPS, so dass sichere Verbindungen möglich seien.</p>
<p><strong>Begrenzen der GNU GPL.</strong> Harri Järvi <a
href="https://lists.debian.org/debian-legal/2005/09/msg00268.html">bemerkte</a>,
dass die Lizenz von <a href="https://packages.debian.org/linuxsampler">\
-linuxsampler</a> die <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+linuxsampler</a> die <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
einschränke und explizit die geschäftsmäßige Verwendung <a
href="https://lists.debian.org/debian-legal/2005/09/msg00329.html">verbiete</a>.
Justin Pryzby <a
diff --git a/german/News/weekly/2005/42/index.wml b/german/News/weekly/2005/42/index.wml
index b8820c8d41d..c42334bb4e7 100644
--- a/german/News/weekly/2005/42/index.wml
+++ b/german/News/weekly/2005/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-18" SUMMARY="Installer, GNOME, Listen, OpenSolaris, Sicherheit, Lizenzen, binutils, Wiki, Firewall"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 42. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -77,7 +77,7 @@ werde.</p>
Christian Jodar
<a href="https://lists.debian.org/debian-legal/2005/09/msg00558.html">\
fragte sich</a>, ob es möglich sei, ein Paket zu verteilen, das unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenzierte
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lizenzierte
Software und unter der
<a href="http://creativecommons.org/licenses/by-sa/2.0/">Creative Commons
BY-SA</a> lizenzierte Bilder oder Filme enthalte. MJ Ray
@@ -105,7 +105,7 @@ schlug</a> die Verwendung der
<a href="http://www.jclark.com/xml/copying.txt">Expat</a>-,
der <a href="http://www.x.org/Downloads_terms.html">MIT/X11</a>-,
der
-<a href="http://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a>-Lizenz
+<a href="https://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a>-Lizenz
oder der <a href="http://www.fsf.org/licensing/licenses/gpl.txt">GNU
GPL</a> für den Wiki-Inhalt vor.</p>
diff --git a/german/News/weekly/2005/43/index.wml b/german/News/weekly/2005/43/index.wml
index c26bc0a44d1..7da9ad38992 100644
--- a/german/News/weekly/2005/43/index.wml
+++ b/german/News/weekly/2005/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-25" SUMMARY="Veröffentlichung, Installer, Booten, Paketierung, teTeX, uClibc, cURL, PEAR, Archiv"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 43. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -140,7 +140,7 @@ Woody</a>-Portierung.</p>
<a href="https://lists.debian.org/debian-devel/2005/09/msg01389.html">\
aktualisierte</a> das Paket cURL in Experimental, so dass eine Version gegen
OpenSSL und eine andere gegen GNU TLS linke. Dies werde Lizenzprobleme mit
-unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
veröffentlichten Anwendungen korrigieren, die indirekt gegen OpenSSL gelinkt
würden.</p>
diff --git a/german/News/weekly/2005/45/index.wml b/german/News/weekly/2005/45/index.wml
index 4375561102e..e80fc77764c 100644
--- a/german/News/weekly/2005/45/index.wml
+++ b/german/News/weekly/2005/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-08" SUMMARY="GPLv3, Ereignisse, kFreeBSD, SSL, DebConf, Systems, Fehler, PopCon, GnuTLS"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 45. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -110,13 +110,13 @@ Debian-Schlüsselring enthalten sei.</p>
<p><strong>Umgang mit OpenSSL und GPL.</strong> Sean Finney <a
href="https://lists.debian.org/debian-devel/2005/10/msg00691.html">berichtete</a>,
dass er ein Paket betreue, das die <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> verwende, aber gegen <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> verwende, aber gegen <a
href="https://packages.debian.org/openssl">OpenSSL</a> linke, und er würde es
nun gerne auf die Verwendung von <a href="https://packages.debian.org/libgnutls12">\
GnuTLS</a> konvertieren. Hendrik Sattler <a
href="https://lists.debian.org/debian-devel/2005/10/msg00711.html">fügte</a>
einen Hinweis auf die <a
-href="http://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
+href="https://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
Kompatibilitäts-Schicht</a> hinzu, die die Integration von GnuTLS in
existierende Anwendungen erleichtern solle.</p>
diff --git a/german/News/weekly/2005/46/index.wml b/german/News/weekly/2005/46/index.wml
index 0d05a2a6400..927283a9059 100644
--- a/german/News/weekly/2005/46/index.wml
+++ b/german/News/weekly/2005/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-15" SUMMARY="ARM, DebConf, Ereignisse, ClamAV, Installer, Lizenzen, FOSDEM, Paketieren"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 46. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -73,7 +73,7 @@ href="http://www.mozilla.org/MPL/MPL-1.1.html">Mozilla Public License 1.1</a>
<a href="https://lists.debian.org/debian-legal/2005/11/msg00113.html">\
berichtete</a>, dass mehrere Personen glaubten, dass die MPL allein nicht frei
sei. Mozilla jedoch werde unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
<a href="https://lists.debian.org/debian-legal/2005/11/msg00121.html">\
neu lizenziert</a> und bleibe so im Main-Archiv.</p>
diff --git a/german/News/weekly/2005/50/index.wml b/german/News/weekly/2005/50/index.wml
index a30823b69e6..e2ba91b4506 100644
--- a/german/News/weekly/2005/50/index.wml
+++ b/german/News/weekly/2005/50/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-12-13" SUMMARY="DPL, Skolelinux, Debian, DCC, buildds, Paketieren, Konfiguration, GPLv3, Aufgaben, Emulatoren"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur 50. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -104,7 +104,7 @@ dass die <a href="http://www.fsf.org/">Free Software Foundation</a>
kürzlich Details zum <a href="http://gplv3.fsf.org/process-definition">\
Entwurfsablauf</a> offengelegt habe, der für die
kommende Version 3 der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> eingesetzt werde.
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> eingesetzt werde.
Gemäß Zeitplan solle der endgültige Text zwischen September 2006 und März
2007 veröffentlicht werden, wobei zumindest zwei Vorabversionen im
Januar und im Juni 2006 veröffentlicht würden.</p>
@@ -119,7 +119,7 @@ Diskussionen führen solle.</p>
<p><strong>GameBoy-Emulatoren.</strong> Robert Millan <a
href="https://lists.debian.org/debian-legal/2005/12/msg00024.html">fragte sich</a>,
-ob unter der <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+ob unter der <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
veröffentlichte GameBoy-Emulatoren in <code>main</code> oder in
<code>contrib</code> platziert werden sollten, da sie möglicherweise
nicht-freie Spiele erforderten. <a href="https://packages.debian.org/gngb">gngb</a>
diff --git a/german/News/weekly/2006/01/index.wml b/german/News/weekly/2006/01/index.wml
index bc5560cc9a9..0680f539628 100644
--- a/german/News/weekly/2006/01/index.wml
+++ b/german/News/weekly/2006/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-03" SUMMARY="Archiv, BitTorrent, FOSS.IN, Portierungen, VIM, Paketieren, Qualität, Lizenzen"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Willkommen zur ersten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -98,7 +98,7 @@ werden müsse.</p>
Anthony Towns
<a href="https://lists.debian.org/debian-vote/2005/12/msg00115.html">schlug</a>
eine offizielle Stellungnahme im Hinblick auf die
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU-Lizenz für freie
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU-Lizenz für freie
Dokumentation</a> vor. Es sind jetzt sechs Monate seit den
<a href="$(HOME)/vote/2004/vote_003">redaktionellen Änderungen</a> des
<a href="$(HOME)/social_contract">Gesellschaftsvertrags</a> vergangen, die
diff --git a/german/News/weekly/2006/03/index.wml b/german/News/weekly/2006/03/index.wml
index 0a8fbc044c6..e66ea6510f6 100644
--- a/german/News/weekly/2006/03/index.wml
+++ b/german/News/weekly/2006/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-17" SUMMARY="m68k, Spiegel-Aufteilung, GPL, vernachlässigte Pakete, Softwarevertrieb, Betreuung"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur dritten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -42,14 +42,14 @@ Spiegel-Administratoren und der Betreuung der Master-Spiegel-Liste.
<p><strong>Software unter der GPL veröffentlichen.</strong> Svante Signell <a
href="https://lists.debian.org/debian-legal/2005/11/msg00202.html">fragte
sich</a>, wie Dateien in einem Software-Paket, das unter der GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL)
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL)
veröffentlicht werden solle, markiert werden sollten. Justin Pryzby <a
href="https://lists.debian.org/debian-legal/2005/11/msg00204.html">erklärte</a>,
dass alle Dateien mit kreativem Inhalt entsprechend markiert werden sollten.
Brian Nelson <a
href="https://lists.debian.org/debian-legal/2005/11/msg00206.html">ergänzte</a>,
dass die meisten dieser Fragen bereits von der Free Software Foundation <a
-href="http://www.gnu.org/licenses/gpl-howto.html">beantwortet</a> worden seien.</p>
+href="https://www.gnu.org/licenses/gpl-howto.html">beantwortet</a> worden seien.</p>
<p><strong>Auffinden vernachlässigter Pakete.</strong> Thomas Huriaux <a
href="https://lists.debian.org/debian-qa/2005/12/msg00023.html">schrieb</a>
@@ -69,7 +69,7 @@ veröffentlichungskritischen</a> Fehler sortiert.</p>
<p><strong>Vertrieb von GPL-Software.</strong> Daniel Carrera <a
href="https://lists.debian.org/debian-legal/2006/01/msg00118.html">fragte</a>
sich, wie er die Quellcode-Anforderung der GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> erfüllen solle, wenn
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> erfüllen solle, wenn
er OpenOffice.org-CDs während einer Ausstellung verteile. Andrew Suffield <a
href="https://lists.debian.org/debian-legal/2006/01/msg00134.html">erklärte</a>,
dass es am einfachsten sei, Kopien des Quellcodes vorzubereiten und jedem
diff --git a/german/News/weekly/2006/04/index.wml b/german/News/weekly/2006/04/index.wml
index 010321e9bc8..0aaac3628bf 100644
--- a/german/News/weekly/2006/04/index.wml
+++ b/german/News/weekly/2006/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-24" SUMMARY="GNOME, Installation, Kaffe, Foren, Copyright, GPLv3, Archiv, Kopien, kein Code"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur vierten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -59,7 +59,7 @@ Projekt wenn nötig präsent seien und vermitteln müsse.</p>
<p><strong>Übersetzter Copyright-Hinweis.</strong> Tobias Toedter
<a href="https://lists.debian.org/debian-legal/2006/01/msg00197.html">fragte
-sich</a>, ob er den <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+sich</a>, ob er den <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> Copyright-Hinweis übersetzen solle, wenn er für
<a href="https://packages.debian.org/gettext">gettext</a> markiert sei. Während
es besser zu sein scheine, die Lizenz
@@ -99,7 +99,7 @@ das <a href="http://ftp.debian.org/">Debian-Archiv</a>.</p>
<p><strong>Behandlung von Papierkopien.</strong> Frank Küster
<a href="https://lists.debian.org/debian-legal/2006/01/msg00308.html">fragte
sich</a>, ob eine gedruckte Version eines Dokuments, das unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GPL</a> lizenziert sei,
+<a href="https://www.gnu.org/copyleft/gpl.html">GPL</a> lizenziert sei,
Objektcode (<q>object code</q>), wie in Abschnitt&nbsp;3 der Lizenz
aufgeführt, sei. Jeremy Hankins
<a href="https://lists.debian.org/debian-legal/2006/01/msg00310.html">\
diff --git a/german/News/weekly/2006/05/index.wml b/german/News/weekly/2006/05/index.wml
index ebd21b68ce8..7ae67f70628 100644
--- a/german/News/weekly/2006/05/index.wml
+++ b/german/News/weekly/2006/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-31" SUMMARY="Debian-Tag, Paketieren, Freiwillige, /var/run, Schlüssel, Launchpad"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur fünften Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -11,7 +11,7 @@ Shankland
<a href="http://news.com.com/Defender+of+the+GPL/2008-1082_3-6028495.html">\
interviewte</a> den FSF-Anwalt Eben Moglen über den Entwurf der <a
href="http://gplv3.fsf.org/">Version 3</a> der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, was
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, was
zu <a href="https://lists.debian.org/debian-legal/2006/01/msg00427.html">\
Diskussionen</a> auf Debian-Listen
<a href="https://lists.debian.org/debian-legal/2006/01/msg00394.html">\
diff --git a/german/News/weekly/2006/08/index.wml b/german/News/weekly/2006/08/index.wml
index 3090656bc21..bf35fbc62ab 100644
--- a/german/News/weekly/2006/08/index.wml
+++ b/german/News/weekly/2006/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-22" SUMMARY="Lizenz, Etch, Gerätetreiber, Debian Live, Betreuung"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur achten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -13,7 +13,7 @@ Daten über Missbräuche ohne Angst aufzeichnen und speichern können.
<p><strong>Anforderungen an auf Rechnern bereitgestellte Anwendungen.</strong>
David Besonen <a
href="https://lists.debian.org/debian-legal/2006/02/msg00045.html">fragte
-sich</a>, ob die <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+sich</a>, ob die <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
auf Anwendungs-Servern laufende Anwendungen und Anforderungen, ihren Quelltext bereitzustellen,
behandele. Glenn Maynard <a
href="https://lists.debian.org/debian-legal/2006/02/msg00048.html">\
diff --git a/german/News/weekly/2006/09/index.wml b/german/News/weekly/2006/09/index.wml
index 89cabd5d010..fd30f23dfcd 100644
--- a/german/News/weekly/2006/09/index.wml
+++ b/german/News/weekly/2006/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-28" SUMMARY="GFDL, Spiegel, DPL-Wahl, AMD64, Umfragen, NMU, Python"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur neunten Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -17,7 +17,7 @@ Srivastava <a
href="https://lists.debian.org/debian-vote/2006/02/msg00662.html">rief</a>
zur <a href="$(HOME)/vote/2006/vote_001">Wahl</a> zum Allgemeinen Beschluss auf,
der die Position des Debian-Projekts zur <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> behandele. Der Ausgang dieser Wahl werde sich auf die Art und
Weise auswirken, wie das Debian-Projekt unter eben dieser Lizenz
veröffentlichte Dokumentation handhabe. Die Wahl unterscheidet zwischen
diff --git a/german/News/weekly/2006/10/index.wml b/german/News/weekly/2006/10/index.wml
index 64a0af55f23..7302b393b3e 100644
--- a/german/News/weekly/2006/10/index.wml
+++ b/german/News/weekly/2006/10/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-07" SUMMARY="Unterprojekte, BSD, CDD, Wahl, Backports, QA, Dienst, Protokolle"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur 10. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -10,7 +10,7 @@ Distributions-Wähler</a> aus. Manoj Srivastava <a
href="https://lists.debian.org/debian-vote/2006/03/msg00074.html">rief</a>
ein zweites Mal zur <a href="$(HOME)/vote/2006/vote_001">Wahl</a> zum
Allgemeinen Beschluss auf, der die Position des Debian-Projekts zur <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
behandele. Stimmzettel können bis zum 11. März abgegeben werden.</p>
<p><strong>Anforderungen und Rechte von Unterprojekten.</strong> Martin
diff --git a/german/News/weekly/2006/11/index.wml b/german/News/weekly/2006/11/index.wml
index eb6c9a10076..34d35341ee4 100644
--- a/german/News/weekly/2006/11/index.wml
+++ b/german/News/weekly/2006/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-14" SUMMARY="QA, Backup, Kernel, Stable-Aktualisierungen, GFDL, DPL-Rolle, Haskell"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur 11. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -55,7 +55,7 @@ href="https://lists.debian.org/debian-devel-announce/2006/03/msg00009.html">\
Srivastava gab <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
bekannt</a>, dass das Debian-Projekt entschieden habe, dass unter der
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (GFDL) ohne unveränderliche Abschnitte lizenzierte Arbeiten
frei seien. 369 Debian-Entwickler haben an diesem
<a href="$(HOME)/vote/2006/vote_001">Allgemeinen Beschluss</a> teilgenommen,
diff --git a/german/News/weekly/2006/14/index.wml b/german/News/weekly/2006/14/index.wml
index 2a92ca3fbad..e0b7cccaef2 100644
--- a/german/News/weekly/2006/14/index.wml
+++ b/german/News/weekly/2006/14/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-04" SUMMARY="Dokumentation, Wahl, Stimmenabgabe, Lizenzen, Oracle, Videos, Aktualisierungen"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur 14. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -16,7 +16,7 @@ erstellt wurden.</p>
title="GNU Free Documentation License">GFDL</acronym> nach Non-Free
verschieben.</strong>
Nachdem das Debian-Projekt über die Freiheit von Dokumentation, die unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL) lizenziert ist, <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
entschieden</a> hat, <a
diff --git a/german/News/weekly/2006/15/index.wml b/german/News/weekly/2006/15/index.wml
index ceccb64f243..bb0cef0efee 100644
--- a/german/News/weekly/2006/15/index.wml
+++ b/german/News/weekly/2006/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-11" SUMMARY="Wahl, Internationalisierung, Allgemeiner Beschluss, Debian-Installer, su+sudo, Xen"
-#use wml::debian::translation-check translation="9b434ca949f25719f34890741ae9a6b35987a1b8"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$ XXX
<p>Willkommen zur 15. Ausgabe der DWN in diesem Jahr, dem wöchentlichen
@@ -30,7 +30,7 @@ eine neue allgemeine Lösung für die Veränderung der <a
href="$(HOME)/social_contract#guidelines">Debian-Richtlinien für Freie
Software</a> als Reaktion auf den <a href="$(HOME)/vote/2006/vote_001">\
Beschluss</a> vor, der einige unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
lizenzierten Dokumente in das Main-Archiv erlaube. Jacobo Tarrio <a
href="https://lists.debian.org/debian-vote/2006/04/msg00008.html">wies darauf
hin</a>, dass die Formulierung Dokumente mit starken <a
diff --git a/german/News/weekly/2006/20/index.wml b/german/News/weekly/2006/20/index.wml
index 1ed1ad26024..00681c86da8 100644
--- a/german/News/weekly/2006/20/index.wml
+++ b/german/News/weekly/2006/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-16" SUMMARY="Installation, Multiarch, Aktualisierungen, DPL, Sicherheit, GCC, Lizenzen, Paketieren, Debconf"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#use wml::debian::acronyms
# $Id$ XXX
@@ -107,7 +107,7 @@ benötigten allerdings manuelles Eingreifen.
<p><strong>Nicht-freie Dokumentation paketieren.</strong> Jérôme Marant <a
href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">fragte
sich</a>, wie Betreuer Original-Quellpakete handhabten, die unter der <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> lizenzierte
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> lizenzierte
Dokumentation enthielten, wenn sie diese Dokumentation für <code>non-free</code>
paketieren wollten. Manoj Srivastava <a
href="https://lists.debian.org/debian-devel/2006/03/msg01063.html">\
diff --git a/german/News/weekly/2006/22/index.wml b/german/News/weekly/2006/22/index.wml
index 19c3a15b28e..edb2d2a87e0 100644
--- a/german/News/weekly/2006/22/index.wml
+++ b/german/News/weekly/2006/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-30" SUMMARY="Arbeitsoberfläche, IRC, Summer of Code, Boot-Zeit, Solaris, FrOSCon, CCv3, Fehlerausmerzpartys, Veröffentlichung"
-#use wml::debian::translation-check translation="ac688ebb94c4334be47e6f542320d90001163462"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#use wml::debian::acronyms
# $Id$ XXX
@@ -78,7 +78,7 @@ title="General Public License">GPL</acronym>-inkompatiblen C-Bibliothek behoben
worden sei. Russ Allbery <a
href="https://lists.debian.org/debian-devel/2006/04/msg00081.html">erklärte</a>,
dass die besondere Ausnahme der <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, die das Linken und den
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, die das Linken und den
Vertrieb gegen GPL-inkompatible Bibliotheken erlaube, nur anwendbar sei, falls
die Binärprogramme nicht vom Betriebssystem selbst begleitet werden.
</p>
diff --git a/german/News/weekly/2006/38/index.wml b/german/News/weekly/2006/38/index.wml
index ef29583c993..e42412789af 100644
--- a/german/News/weekly/2006/38/index.wml
+++ b/german/News/weekly/2006/38/index.wml
@@ -48,7 +48,7 @@ Studentenzentrum Teviot und
# Jens: Zu "Hurd": "Im Englischen benutzt man das Wort immer mit dem Artikel -
# also the Hurd, während man sich im Deutschen nicht auf ein Genus einigen
# konnte und den Artikel weglässt." (http://de.wikipedia.org/wiki/GNU,
-# http://www.gnu.org/software/hurd/faq.de.html, ...)
+# https://www.gnu.org/software/hurd/faq.de.html, ...)
<p><strong>Hurd mit WLAN und PCMCIA.</strong> Michael Banck
<a href="https://lists.debian.org/debian-hurd/2006/09/msg00025.html">\
berichtete</a>, dass der aktuelle Upload von GNU Mach PCMCIA- und
diff --git a/german/News/weekly/2007/04/index.wml b/german/News/weekly/2007/04/index.wml
index 583264185af..a6db0354f9e 100644
--- a/german/News/weekly/2007/04/index.wml
+++ b/german/News/weekly/2007/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2007-03-13" SUMMARY="WebApps, M68k, Konten, OLPC, SoC, Etch, Installer, BOSS, Uploads, Fehler, Babelbox, DPL-Wahl"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#use wml::debian::acronyms
# $Id$
@@ -9,7 +9,7 @@ Newsletter der Debian-Gemeinschaft. Dem Frühjahrsputz der Debian-Listmaster
fallen</a> mehrere nicht verwendete und veraltete Listen zum Opfer, die
geschlossen werden.
Tony Mobily <a href="http://www.freesoftwaremagazine.com/node/1772">\
-bemerkte</a>, dass das letzte <a href="http://www.gnu.org/philosophy/gif">\
+bemerkte</a>, dass das letzte <a href="https://www.gnu.org/philosophy/gif">\
GIF</a>-Patent endgültig ausgelaufen sei. Gustavo Franco
<a href="http://stratusandtheswirl.blogspot.com/2007/03/debian-get-life.html">\
berichtete</a>, dass Second Life auf Debian-Servern <a
diff --git a/german/News/weekly/2008/03/index.wml b/german/News/weekly/2008/03/index.wml
index 5c9240a480e..6a30e9caf5a 100644
--- a/german/News/weekly/2008/03/index.wml
+++ b/german/News/weekly/2008/03/index.wml
@@ -42,7 +42,7 @@ aus</strong></p>
entdeckte</a>,
dass der Zufallszahlengenerator in Debians openssl-Paket vorhersagbar ist. Die
Ursache dafür ist eine fehlerhafte, Debian-spezifische Änderung im openssl-Paket
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
Als Folge davon könnte kryptographisches Schlüsselmaterial erraten werden.
Betroffene Schlüssel sind unter anderem SSH-Schlüssel, OpenVPN-Schlüssel, DNSSEC-Schlüssel
und Schlüsselmaterial für die Verwendung in X.509-Zertifikaten und
diff --git a/german/devel/debian-jr/index.wml b/german/devel/debian-jr/index.wml
index dec9cb579ce..68dbae0d858 100644
--- a/german/devel/debian-jr/index.wml
+++ b/german/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Debian-Jr.-Projekt"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<h2>Linux für Kinder von 1 bis 99</h2>
@@ -27,7 +27,7 @@ href="$(HOME)/devel/debian-jr/News/">Debian-Jr.-Nachrichtenseite</a>.</p>
September 2001 Ausgabe.</li>
<li><a href="compchannel_article">computerchannel.de-Artikel</a> über
Debian Jr.</li>
- <li><a href="http://www.gnu.org/brave-gnu-world/issue-23">Artikel</a>
+ <li><a href="https://www.gnu.org/brave-gnu-world/issue-23">Artikel</a>
in Brave GNU World</li>
</ul>
diff --git a/german/devel/debian-med/News/2002/20020723.wml b/german/devel/debian-med/News/2002/20020723.wml
index 94eb2096bc4..5c3ef9fec4e 100644
--- a/german/devel/debian-med/News/2002/20020723.wml
+++ b/german/devel/debian-med/News/2002/20020723.wml
@@ -1,16 +1,16 @@
<define-tag pagetitle>Debian-Med-Artikel in der Brave GNU World - Ausgabe 41</define-tag>
<define-tag release_date>2002-07-23</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<h2>Debian Med-Artikel in <a
-href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
+href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
World &ndash; Ausgabe 41</a></h2>
<p>
Wir hoffen, dass unser Projekt nun noch stärkere Bekanntheit erhält,
wenn weitere Interessierte den <a
- href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
+ href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
World Artikel</a> (auch im Linux-Magazin 8/2002 erschienen) lesen, und
wir auf diese Weise weitere Mitstreiter für die verschiedenen
Aufgaben erhalten.
diff --git a/german/devel/wnpp/unable-hdate.wml b/german/devel/wnpp/unable-hdate.wml
index 730e8961e1f..d441dbb82e3 100644
--- a/german/devel/wnpp/unable-hdate.wml
+++ b/german/devel/wnpp/unable-hdate.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Kann nicht paketiert werden: hdate"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<h3>hdate &mdash; Gibt Hijra (islamische Mond-) Daten, Kalender,
@@ -9,7 +9,7 @@ islamische Gebetszeiten aus</h3>
in Konflikt stehen.</p>
<p>Das Quelltextarchiv enthält Dateien, die unter der
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</a>
(<a href="http://www.gnu.de/documents/gpl-3.0.de.html">inoffizielle
deutsche Übersetzung</a>)
diff --git a/german/doc/index.wml b/german/doc/index.wml
index 2bf60e15ed1..34d6272b63a 100644
--- a/german/doc/index.wml
+++ b/german/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Dokumentation"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
# Translation update: Holger Wansing <linux@wansing-online.de>, 2015-2017.
@@ -197,7 +197,7 @@ CD/DVD-Images</a>.</p>
und sie auch lesen.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
Info-Dateien</a></strong></dt>
<dd>Viel GNU-Software wird über <em>Info-Dateien</em> anstatt über
Handbuchseiten dokumentiert. Diese Dateien enthalten detaillierte
diff --git a/german/international/l10n/po-debconf/README-trans.wml b/german/international/l10n/po-debconf/README-trans.wml
index c92b779cec1..efdeaf271ab 100644
--- a/german/international/l10n/po-debconf/README-trans.wml
+++ b/german/international/l10n/po-debconf/README-trans.wml
@@ -46,12 +46,12 @@
nicht vertraut sind.
Die <a href="https://packages.debian.org/unstable/devel/gettext">\
Gettext</a>-\
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
Dokumentation</a> enthält Erklärungen zum PO-Dateiformat, und Sie
müssen zumindest die Sektionen
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
<q>Filling in the Header Entry</q></a> und
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
<q>The Format of PO Files</q></a> lesen.
</li>
diff --git a/german/intro/about.wml b/german/intro/about.wml
index a9d260a7f89..bf0e5d56c4b 100644
--- a/german/intro/about.wml
+++ b/german/intro/about.wml
@@ -51,15 +51,15 @@ enthält.
<p>Es ist jedoch auch Arbeit im Gange, Debian mit anderen Kernel
anzubieten, hauptsächlich für den <a
-href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>. Der Hurd ist
+href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>. Der Hurd ist
eine Sammlung von Servern, die auf einem Mikro-Kernel
laufen (wie Mach) und verschiedene Funktionalitäten implementieren.
Der Hurd ist Freie Software entwickelt vom
-<a href="http://www.gnu.org/">GNU-Projekt</a>.</p>
+<a href="https://www.gnu.org/">GNU-Projekt</a>.</p>
<p>Ein großer Teil der grundlegenden Werkzeuge, die das Betriebssystem
ausmachen, stammt vom <a
-href="http://www.gnu.org/">GNU-Projekt</a>; daher die Namen
+href="https://www.gnu.org/">GNU-Projekt</a>; daher die Namen
GNU/Linux, GNU/kFreeBSD und GNU/Hurd.
Diese Werkzeuge sind ebenfalls frei.</p>
@@ -127,7 +127,7 @@ dem die Software geliefert wird, nicht für die Software selbst.</p>
Software-<strong>Freiheit</strong>, nicht darauf, dass sie nicht mit Kosten
verbunden wäre. Erfahren Sie mehr darüber, <a href="free">was
wir mit <q>freier Software</q> meinen</a> und
-<a href="http://www.gnu.org/philosophy/free-sw">was die Free Software
+<a href="https://www.gnu.org/philosophy/free-sw">was die Free Software
Foundation darüber sagt</a>.</p>
<h2><a name="disbelief">Die meiste Software kostet einige
diff --git a/german/intro/free.wml b/german/intro/free.wml
index 2bc77211d24..33540e73f4f 100644
--- a/german/intro/free.wml
+++ b/german/intro/free.wml
@@ -9,7 +9,7 @@
Software</q>?</h1>
<p><strong>Anmerkung:</strong> Im Februar 1998 gab es eine Abstimmung, den
-Begriff <q><a href="http://www.gnu.org/philosophy/free-sw">Free
+Begriff <q><a href="https://www.gnu.org/philosophy/free-sw">Free
Software</a></q> durch <q><a href="https://opensource.org/docs/definition.html">\
Open Source Software</a></q> zu ersetzen.
Die Debatte über diese Begrifflichkeiten spiegelt die Unterschiede
@@ -102,13 +102,13 @@ höchstwahrscheinlich das bieten, was man braucht.</p>
<p>Drei der am weitesten verbreiten Lizenzen sind:</p>
<ul>
-<li>Die <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<li>Die <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</a>
(<a href="http://www.gnu.de/documents/gpl-3.0.de.html">inoffizielle
deutsche Übersetzung</a>).
Gute Hintergrundinformationen über Software-Lizenzen und eine
Kopie dieser Lizenz finden Sie auf der
- <a href="http://www.gnu.org/copyleft/copyleft">GNU-Website</a>.
+ <a href="https://www.gnu.org/copyleft/copyleft">GNU-Website</a>.
Dies ist die weltweit am meisten genutzte freie Lizenz.</li>
<li>Die <a href="https://opensource.org/licenses/artistic-license.php">Artistic
diff --git a/german/intro/license_disc.wml b/german/intro/license_disc.wml
index dd49fbea93c..41db1bdaa1d 100644
--- a/german/intro/license_disc.wml
+++ b/german/intro/license_disc.wml
@@ -35,7 +35,7 @@ aufgeführt sind &ndash; sie sind gut oder schlecht je nach
Standpunkt.
<UL>
-<li>Die <a href="http://www.gnu.org/">GNU General Public License (GPL)</a>.
+<li>Die <a href="https://www.gnu.org/">GNU General Public License (GPL)</a>.
<br>
<b>ZUSAMMENFASSUNG:</b> Die Quellen müssen verfügbar gemacht werden; die
Software kann verkauft werden; abgeleitete Arbeiten
diff --git a/german/legal/licenses/gpl2.wml b/german/legal/licenses/gpl2.wml
index 396c6b982fa..5f9a60f6975 100644
--- a/german/legal/licenses/gpl2.wml
+++ b/german/legal/licenses/gpl2.wml
@@ -4,7 +4,7 @@
<hr />
<p>
-<b>Hinweis</b>: Unter <url http://www.gnu.org/licenses/translations> können Sie
+<b>Hinweis</b>: Unter <url https://www.gnu.org/licenses/translations> können Sie
möglicherweise eine Übersetzung der GNU General Public License finden.
Diese Übersetzungen werden jedoch nur angeboten, um ein besseres Verständnis
zu ermöglichen. Rechtlich verbindlich ist <em>nur</em> die englische
diff --git a/german/legal/licenses/index.wml b/german/legal/licenses/index.wml
index 626231a253d..3118c8cd9e7 100644
--- a/german/legal/licenses/index.wml
+++ b/german/legal/licenses/index.wml
@@ -49,7 +49,7 @@
<q>copyright</q>-Dateien für Pakete auf packages.debian.org als reiner Text
veröffentlicht sind.)</p>
-<p>Von der <a href="http://www.gnu.org/licenses/license-list">Free Software
+<p>Von der <a href="https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> (FSF) und der <a
href="https://opensource.org/licenses/">Open Source Initiative</a> (OSI)
werden weitere Listen gepflegt. Beachten Sie bitte, dass das
@@ -69,9 +69,9 @@
<p>Zu den derzeit in Debian vorhandenen Lizenzen gehören:</p>
<ul>
-<li><a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (gebräuchlich)
+<li><a href="https://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (gebräuchlich)
&ndash; (<a href="http://www.gnu.de/documents/gpl-3.0.de.html">Inoffizielle deutsche Übersetzung</a>)</li>
-<li><a href="http://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (gebräuchlich)
+<li><a href="https://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (gebräuchlich)
&ndash; (<a href="http://www.gnu.de/documents/lgpl-3.0.de.html">Inoffizielle deutsche Übersetzung</a>)</li>
<li>GNU Library General Public License (gebräuchlich)</li>
<li><a href="$(HOME)/misc/bsd.license">Modified BSD License</a> (gebräuchlich)</li>
diff --git a/german/license.wml b/german/license.wml
index 7a5cb00dc03..9d4a9a65399 100644
--- a/german/license.wml
+++ b/german/license.wml
@@ -20,7 +20,7 @@ unter <url http://www.jclark.com/xml/copying.txt> verfügbar) oder,
nach Ihrer Wahl, der <a href="legal/licenses/gpl2">GNU General Public License</a>
(entweder Version 2 der Lizenz oder (nach Ihrer Wahl) jeglicher späteren Version;
die neueste Version ist normalerweise unter
-<url http://www.gnu.org/licenses/gpl.html> verfügbar) weiterverteilt und/oder
+<url https://www.gnu.org/licenses/gpl.html> verfügbar) weiterverteilt und/oder
modifiziert werden.
</p>
diff --git a/german/logos/index.wml b/german/logos/index.wml
index ad67957e1e1..12f247d0e18 100644
--- a/german/logos/index.wml
+++ b/german/logos/index.wml
@@ -35,7 +35,7 @@
<p>Die Debian-Logos zur freien Verwendung stehen unter
Copyright (c) 1999 <a href="https://www.spi-inc.org/">Software in the
Public Interest, Inc.</a>, und werden unter den Bedingungen der
- <a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
+ <a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
License</a> (Version 3 oder irgendeiner späteren Version) oder, nach Ihrer
Wahl, der <a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative
Commons Attribution-ShareAlike 3.0 Unported License</a> veröffentlicht.</p>
diff --git a/german/misc/related_links.wml b/german/misc/related_links.wml
index 31afd0017b8..4189e2f512b 100644
--- a/german/misc/related_links.wml
+++ b/german/misc/related_links.wml
@@ -27,7 +27,7 @@ für Debian-Benutzer von Interesse sein können.</p>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Der Kernel hinter Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian ist eine vollständige Implementation des GNU-Betriebssystems.</dd>
<dt><a href="https://www.x.org/wiki/">Die X.Org-Foundation</a></dt>
@@ -111,7 +111,7 @@ Interessen haben und den technischeren Themen zuwenden.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
<li><a href="https://reactos.org/">ReactOS</a></li>
</ul>
diff --git a/german/ports/alpha/sys_types.wml b/german/ports/alpha/sys_types.wml
index 93ad0266673..0074a8e04f0 100644
--- a/german/ports/alpha/sys_types.wml
+++ b/german/ports/alpha/sys_types.wml
@@ -9,9 +9,9 @@ Diese Liste könnte unvollständig sein, falls Sie also etwas vermissen
oder etwas sehen, das falsch ist, dann schreiben Sie das auf die Liste
<a href="mailto:debian-alpha@lists.debian.org">debian-alpha</a> zur Überprüfung
und Aufnahme.
-Beachten Sie, dass <a href="http://www.gnu.org/software/hurd/gnumach.html">\
+Beachten Sie, dass <a href="https://www.gnu.org/software/hurd/gnumach.html">\
GNUMach</a> derzeit nur
-<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>-basierte
+<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>-basierte
Rechner unterstützt. Wenn die Portierung auf Alpha gestartet ist, wird
diese Liste aktualisiert werden, um die unterstützten Rechner zu zeigen.</p>
diff --git a/german/ports/hurd/hurd-contact.wml b/german/ports/hurd/hurd-contact.wml
index 20b05c1c8ea..f23e2d2e90f 100644
--- a/german/ports/hurd/hurd-contact.wml
+++ b/german/ports/hurd/hurd-contact.wml
@@ -18,7 +18,7 @@
Ort.</li>
<li><a
href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
- ist eine von <a href="http://www.gnu.org/">GNU</a> betreute Mailingliste
+ ist eine von <a href="https://www.gnu.org/">GNU</a> betreute Mailingliste
für Benutzer-Fragen zum Hurd. Wenn Sie allgemeine Fragen oder Kommentare
zum Hurd haben, adressieren Sie diese bitte an die
<code>help-hurd</code>-Liste.</li>
@@ -26,7 +26,7 @@
href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
ist eine von GNU betreute Mailingliste, die die Entwicklung der
Hurd-Webseiten auf
- <a href="http://www.gnu.org/software/devel">www.gnu.org</a> betrifft.</li>
+ <a href="https://www.gnu.org/software/devel">www.gnu.org</a> betrifft.</li>
<li><a
href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>
ist eine von GNU betreute Mailingliste zur Diskussion der Entwicklung
diff --git a/german/ports/hurd/hurd-devel.wml b/german/ports/hurd/hurd-devel.wml
index 39632d6d7e7..45c5c2f465b 100644
--- a/german/ports/hurd/hurd-devel.wml
+++ b/german/ports/hurd/hurd-devel.wml
@@ -19,7 +19,7 @@ wollen, lassen Sie es uns wissen.</p>
Die <a href="hurd-devel-debian">Entwicklung der Distribution</a> umfasst
die Erzeugung von Boot-Floppies, das Portieren von Software-Paketen etc.</li>
<li>
-Die <a href="http://www.gnu.org/software/hurd/">Entwicklung des
+Die <a href="https://www.gnu.org/software/hurd/">Entwicklung des
Hurd</a>
ist sehr wichtig, und die GNU Webseite hat mehr Informationen darüber,
wie die aktuellen Entwickler-Sourcen aus dem CVS zu beziehen sind.</li>
diff --git a/german/ports/hurd/index.wml b/german/ports/hurd/index.wml
index da87372fa5b..c63eabf0afd 100644
--- a/german/ports/hurd/index.wml
+++ b/german/ports/hurd/index.wml
@@ -9,9 +9,9 @@
<h2>Einführung</h2>
-<p>Der <a href="http://www.gnu.org/software/hurd/">Hurd</a> ist ein
+<p>Der <a href="https://www.gnu.org/software/hurd/">Hurd</a> ist ein
Satz von Servern, der auf einem GNU Mach Mikro-Kernel aufsetzt. Zusammen bilden
-sie die Basis für das <a href="http://www.gnu.org/">GNU</a>-Betriebssystem.</p>
+sie die Basis für das <a href="https://www.gnu.org/">GNU</a>-Betriebssystem.</p>
<p>Im Moment ist Debian nur für Linux und kFreeBSD verfügbar, aber mit Debian GNU/Hurd
werden wir den GNU/Hurd ebenfalls als Entwicklungs-, Server- und
diff --git a/german/ports/index.wml b/german/ports/index.wml
index 053188fda57..f1bba58210b 100644
--- a/german/ports/index.wml
+++ b/german/ports/index.wml
@@ -159,7 +159,7 @@ Eine 64-Bit-Userland-Umgebung für IBM System-z-Mainframes.</td>
<div class="tip">
<p>
Es gibt inoffizielle Installations-Image für einige der folgenden Portierungen unter
- <a href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+ <a href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Diese Images werden nur von den jeweiligen Debian-Ports-Teams betreut.
</p>
</div>
diff --git a/german/ports/kfreebsd-gnu/index.wml b/german/ports/kfreebsd-gnu/index.wml
index 11e9535ca23..c267640fbc8 100644
--- a/german/ports/kfreebsd-gnu/index.wml
+++ b/german/ports/kfreebsd-gnu/index.wml
@@ -12,8 +12,8 @@
<p>Die Portierung Debian GNU/kFreeBSD kombiniert einen
<a href="https://www.freebsd.org/">FreeBSD</a>-Kernel, die
-<a href="http://www.gnu.org/">GNU-Benutzeranwendungen</a> unter Verwendung der
-<a href="http://www.gnu.org/software/libc/">GNU C-Bibliothek</a> und den
+<a href="https://www.gnu.org/">GNU-Benutzeranwendungen</a> unter Verwendung der
+<a href="https://www.gnu.org/software/libc/">GNU C-Bibliothek</a> und den
regulären <a href="https://packages.debian.org/">Satz an Debian-Paketen</a>.</p>
<div class="important">
diff --git a/german/ports/powerpc/inst/yaboot-howto.sgml b/german/ports/powerpc/inst/yaboot-howto.sgml
index 8cf7315871a..dddbdb99db8 100644
--- a/german/ports/powerpc/inst/yaboot-howto.sgml
+++ b/german/ports/powerpc/inst/yaboot-howto.sgml
@@ -47,7 +47,7 @@ GNU General Public Licence für weitere Details.
Eine Kopie der GNU General Public Licence ist als
<file>/usr/share/common-licenses/GPL</file> in der Debian GNU/Linux
Distribution oder im World-Wide-Web auf der
-<url id="http://www.gnu.org/copyleft/gpl.html" name="GNU Website">
+<url id="https://www.gnu.org/copyleft/gpl.html" name="GNU Website">
verfügbar. Sie können Sie ebenfalls erhalten, indem Sie an die Free Software
Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301, USA
schreiben.
diff --git a/german/releases/potato/installguide/index.wml b/german/releases/potato/installguide/index.wml
index dd71e40ac99..28ac547eaff 100644
--- a/german/releases/potato/installguide/index.wml
+++ b/german/releases/potato/installguide/index.wml
@@ -240,8 +240,8 @@ Werkzeugsammlungen wie den Norton Utilities.</p>
</ol>
<p>Sie können das Parted Disketten-Abbild auf
-<a href="http://www.gnu.org/software/parted/">\
-http://www.gnu.org/software/parted/</a> erhalten. Es ist die Datei mit der
+<a href="https://www.gnu.org/software/parted/">\
+https://www.gnu.org/software/parted/</a> erhalten. Es ist die Datei mit der
.img Erweiterung. Es sollte eine Kopie von Rawrite auf Ihrer Debian-CD geben.
Falls Sie sie nicht finden können, können Sie sie jederzeit von
<a href="http://ftp.debian.org/debian/tools/">ftp.debian.org/debian/tools/</a>
diff --git a/german/security/2002/dsa-113.wml b/german/security/2002/dsa-113.wml
index c6b82c18917..8acfa78347d 100644
--- a/german/security/2002/dsa-113.wml
+++ b/german/security/2002/dsa-113.wml
@@ -5,9 +5,9 @@ November 2000 behoben. Unglücklicherweise wurde einer übersehen. Er kann zu
Abstürzen führen, wenn ncurses-Programme in großen Fenstern verwendet
werden.</p>
-<p>Das <a href="http://cve.mitre.org/">Common Vulnerabilities and
+<p>Das <a href="https://cve.mitre.org/">Common Vulnerabilities and
Exposures Project</a> hat diesem Problem den Namen
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
CAN-2002-0062</a> zugewiesen.</p>
<p>Dieses Problem wurde in Version 5.0-6.0potato2 für den stable Release von
diff --git a/german/security/2002/dsa-122.wml b/german/security/2002/dsa-122.wml
index cb2aa110580..7290a496bf0 100644
--- a/german/security/2002/dsa-122.wml
+++ b/german/security/2002/dsa-122.wml
@@ -7,7 +7,7 @@ auszuführen, das die zlib verwendet. Wenn eine Netzwerkapplikation, die als
root läuft, gegen die zlib gelinkt ist, kann das potenziell zu einem
entfernten root-Problem führen. Zurzeit sind noch keine Ausnutzungsprogramme
bekannt. Dieser Verwundbarkeit wurde der CVE-Kandidat-Name
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">\
CAN-2002-0059</a> zugewiesen.</p>
<p>Die zlib-Verwundbarkeit wurde im Debian zlib-Paket Version 1.1.3-5.1
diff --git a/german/security/2002/dsa-132.wml b/german/security/2002/dsa-132.wml
index 681c880fe05..46ea6eefebe 100644
--- a/german/security/2002/dsa-132.wml
+++ b/german/security/2002/dsa-132.wml
@@ -14,7 +14,7 @@ aktualisieren.</p>
Distribution ist im Augenblick noch nicht verfügbar.</p>
<p>Weitere Informationen:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">\
CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/german/security/2003/dsa-225.wml b/german/security/2003/dsa-225.wml
index 6e7fdeae149..43b42a23cff 100644
--- a/german/security/2003/dsa-225.wml
+++ b/german/security/2003/dsa-225.wml
@@ -7,7 +7,7 @@ oder, unter speziellen Umständen, eine statische Ressource zurückliefert, die
auf der anderen Seite von einer Sicherheitsbedingung geschützt sein würde,
ohne dass man sich ordentlich anmelden muss. Dies basiert auf einer Variante
der Ausnutzung, die als
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
CAN-2002-1148</a> identifiziert wurde.</p>
<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
diff --git a/german/security/2003/dsa-232.wml b/german/security/2003/dsa-232.wml
index 356d162ff35..4711e53bffe 100644
--- a/german/security/2003/dsa-232.wml
+++ b/german/security/2003/dsa-232.wml
@@ -8,18 +8,18 @@ Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Mehrere Integer-Überläufe erlauben es einem entfernten
Angreifer, willkürlichen Code über die CUPSd HTTP-Schnittstelle und den
Bilder-Behandlungs-Code in den CUPS-Filtern auszuführen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: Race-Conditions in Verbindung mit
<code>/etc/cups/certs/</code> erlauben es lokalen Benutzern mit
lp-Privilegien, willkürliche Dateien zu schreiben oder zu überschreiben.
Dieses Problem ist nicht in der Potato-Version vorhanden.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Diese Verwundbarkeit erlaubt es einem entfernten
Angreifer, Drucker ohne Authentifizierung mittels eines speziellen
UDP-Pakets hinzuzufügen, die dann dazu verwendet werden können, um
@@ -27,29 +27,29 @@ Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
den Administrations-Server über eine <q>benötigt Autorisierung</q>-Seite
durchzuführen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Negative Längen, die an memcpy() übergeben werden,
können eine Diensteverweigerung (<q>Denial of Service</q>) verursachen und
möglicherweise willkürlichen
Code ausführen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Ein unsicherer strncat() Funktionsaufruf zur Bearbeitung
der Optionen erlaubt es einem entfernten Angreifer, willkürlichen Code
durch einen Pufferüberlauf auszuführen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: Bilder mit einer Breite von Null erlauben es einem
entfernten Angreifer, willkürlichen Code durch modifizierte Chunk-Kopfzeilen
auszuführen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS prüft die Rückgabewerte von verschiedenen Datei- und
Socket-Operationen nicht ordentlich, was es einem entfernten Angreifer
erlauben könnte, eine Diensteverweigerung (<q>Denial of Service</q>)
durchzuführen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: Das cupsys-Paket enthält einigen Code des xpdf-Pakets, der
verwendet wird, um PDF-Dateien zum Drucken zu konvertieren, der einen
ausnutzbaren Integer-Überlauf-Fehler enthält. Dies ist nicht in der
diff --git a/german/security/2003/dsa-246.wml b/german/security/2003/dsa-246.wml
index cb25f3a8934..b1a761502c7 100644
--- a/german/security/2003/dsa-246.wml
+++ b/german/security/2003/dsa-246.wml
@@ -5,19 +5,19 @@ von tomcat. Das Common Vulnerabilities and Exposures Projekt identifiziert die
folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: Eine böswillig erstellte Anfrage könnte einen
Verzeichnisindex zurückliefern, selbst wenn eine index.html, index.jsp oder
andere welcome-Datei vorhanden ist. Datei-Inhalte können ebenfalls
zurückgeliefert werden.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: Eine böswillige Web-Anwendung könnte den Inhalt einiger
Dateien außerhalb der Web-Anwendung über ihre web.xml-Datei lesen, trotz
Vorhandensein eines Sicherheitsmanagers. Der Inhalt von Dateien, die als
Teil eines XML-Dokuments gelesen werden können, wären zugänglich.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: Eine Site-übergreifende Skripting-Verwundbarkeit wurde
in der enthaltenen Beispiels-Web-Anwendung entdeckt, die es entfernten
Angreifern erlaubt, willkürlichen Skript-Code auszuführen.</li>
diff --git a/german/security/2003/dsa-288.wml b/german/security/2003/dsa-288.wml
index 6df469d01c0..582849b4289 100644
--- a/german/security/2003/dsa-288.wml
+++ b/german/security/2003/dsa-288.wml
@@ -9,14 +9,14 @@ könnten. Das Common Vulnerabilities and Exposures Projekt hat die
folgenden Verwundbarkeiten identifiziert:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL benutzt RSA-Blinding nicht als Standard, was es einem lokalen
oder entfernten Angreifer erlaubt, an den privaten Schlüssel des
Servers zu gelangen.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
Die SSL-Komponenten erlauben entfernten Angreifern, eine
diff --git a/german/security/2003/dsa-294.wml b/german/security/2003/dsa-294.wml
index b2f0aa67458..21a5a95c021 100644
--- a/german/security/2003/dsa-294.wml
+++ b/german/security/2003/dsa-294.wml
@@ -6,7 +6,7 @@ das einen News-Ticker für RDF-Feeds bietet. Das Common Vulnerabilities and
Exposures Projekt identifiziert die folgenden Probleme:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
Es kann einen Web-Browser aufgrund von Benutzer-Einstellungen aufrufen, wenn
der Titel des Tickers angeklickt wird, indem die URI aus dem Feed aufgerufen
@@ -14,7 +14,7 @@ Exposures Projekt identifiziert die folgenden Probleme:</p>
was es einem böswilligen Feed erlaubt, willkürliche Shell-Befehle auf dem
Client-Rechner auszuführen.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Es lässt das gesamte gkrellm-System bei Feeds abstürzen, in denen die Link-
oder Titel-Elemente nicht komplett in einer einzelnen Zeile sind. Ein
diff --git a/german/security/2003/dsa-332.wml b/german/security/2003/dsa-332.wml
index 7f1dff82559..53a730153ab 100644
--- a/german/security/2003/dsa-332.wml
+++ b/german/security/2003/dsa-332.wml
@@ -5,25 +5,25 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>: Die iBCS-Routinen in arch/i386/kernel/traps.c
für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
Kompatibilität (lcall) zu beenden.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>: Mehrere Gerätetreiber für
Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht
mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
dem Kernel-Speicher zu erhalten.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>: Der Kernel-Modullader erlaubt es lokalen Benutzern,
root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>: Die Implementation des Route-Cache in Linux 2.4
und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
@@ -31,23 +31,23 @@ auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
in der PREROUTING-Chain verursachen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
und früher beschränkt die Privilegien nicht ausreichend, was lokalen
Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
zu erlangen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
2.4 erlaubt es Angreifern, einen Diensteverweigerung (<q>kernel oops</q>)
auszulösen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
modifizieren.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0346</a>: Die Behandlung der Wiederzusammensetzung von
TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
Angreifern, durch bestimmte Pakete, die eine große Anzahl an
diff --git a/german/security/2003/dsa-336.wml b/german/security/2003/dsa-336.wml
index 7f6fa2dd078..affea7b931a 100644
--- a/german/security/2003/dsa-336.wml
+++ b/german/security/2003/dsa-336.wml
@@ -5,31 +5,31 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
CAN-2002-1380</a>: Die Linux-Kernel 2.2.x erlauben lokalen Benutzern,
eine Diensteverweigerung (Absturz) zu verursachen, indem die mmap()-Funktion
mit einem Parameter PROT_READ verwendet wird, um auf nicht-lesbare
Speicherseiten durch die /proc/pid/mem-Schnittstelle zuzugreifen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>: Die iBCS-Routinen in arch/i386/kernel/traps.c
für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
Kompatibilität (lcall) zu beenden.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>: Mehrere Gerätetreiber für
Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit
mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
dem Kernel-Speicher zu erhalten.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>: Der Kernel-Modullader erlaubt es lokalen Benutzern,
root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>: Die Implementation des Route-Cache in Linux 2.4
und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
@@ -37,23 +37,23 @@ auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
in der PREROUTING-Chain verursachen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
und früher beschränkt die Privilegien nicht ausreichend, was lokalen
Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
zu erlangen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
2.4 erlaubt es Angreifern, einen Diensteverweigerung (<q>kernel oops</q>)
auszulösen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
modifizieren.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0346</a>: Die Behandlung der Wiederzusammensetzung von
TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
Angreifern, durch bestimmte Pakete, die eine große Anzahl an
diff --git a/german/security/2003/dsa-358.wml b/german/security/2003/dsa-358.wml
index 89cec292f2c..50c107dc466 100644
--- a/german/security/2003/dsa-358.wml
+++ b/german/security/2003/dsa-358.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>: /proc/tty/driver/serial in Linux 2.4.x offenbart die
genaue Anzahl von Zeichen, die bei seriellen Verbindungen verwendet werden,
was es einem lokalen Benutzer erlauben könnte, möglicherweise sensible
@@ -12,49 +12,49 @@
wurde behoben, indem der Zugriff auf /proc/tty/driver/serial eingeschränkt
wurde.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>: Eine Race-Kondition in der Art, wie die env_start und
env_end Zeiger im execve Systemaufruf initialisiert werden und in
fs/proc/base.c bei Linux 2.4 verwendet werden, erlaubt es lokalen Benutzern,
eine Diensteverweigerung (Absturz) zu verursachen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>: Der execve Systemaufruf in Linux 2.4.x notiert den
Datei-Deskriptor des ausführbaren Prozesses in der Dateitabelle des
aufrufenden Prozesses, was es lokalen Benutzern erlaubt, Lesezugriff auf
beschränkte Datei-Deskriptoren zu erhalten.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>: Das /proc Dateisystem in Linux erlaubt es lokalen
Benutzern, sensible Informationen zu erhalten, indem verschiedene Einträge
in /proc/self geöffnet werden, bevor ein setuid Programm gestartet wird, was
verhindert, dass das Programm den Besitzer und die Berechtigung dieser
Einträge ändert.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
Angreifern erlaubt, die Bridge-Topologie zu ändern. Dieser Fehler wurde
behoben, indem STP standardmäßig deaktiviert wurde.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
Angreifern erlaubt, die Bridge-Topologie zu ändern.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>: Linux 2.4.x erlaubt es entfernten Angreifern, die
Bridge-Forwarding-Tabelle durch gefälschte Pakete zu manipulieren, deren
Quell-Adressen die gleichen wie das Ziel sind.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>: Linux Kernel 2.4.10 bis 2.4.21-pre4 behandeln die
O_DIRECT Fähigkeit nicht ordentlich, was es lokalen Angreifern mit
Schreibberechtigung erlaubt, Teile von vormals gelöschten Dateien zu lesen,
oder Dateisystembeschädigungen zu verursachen. Dieser Fehler wurde behoben,
indem O_DIRECT deaktiviert wurde.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>: Integer Vorzeichen-Fehler in der decode_fh Funktion von
nfs3xdr.c in Linux-Kernel vor 2.4.21 erlaubt es entfernten Angreifern, einen
Diensteverweigerung (Kernel-Panik) durch negative Größenwerte in XDR-Daten
diff --git a/german/security/2003/dsa-360.wml b/german/security/2003/dsa-360.wml
index fff878f7aad..127a08f0f80 100644
--- a/german/security/2003/dsa-360.wml
+++ b/german/security/2003/dsa-360.wml
@@ -3,12 +3,12 @@
<p>In xfstt, einem TrueType-Schriftartenserver für das X-Window-System, wurden
zwei Arten von Verwundbarkeiten entdeckt:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
CAN-2003-0581</a>: Ein entfernter Angreifer könnte speziell erstellte
Anfragen abschicken, die einen von mehreren Pufferunterläufen auf dem
Server mit den Berechtigungen des »nobody«-Benutzers auslösen.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
CAN-2003-0625</a>: Bestimmte ungültige Daten, die während des Aufbaus der
Verbindung geschickt werden, erlauben es einem entfernten Angreifer,
bestimmte Teile des Speichers zu lesen, die zum xfstt-Prozess gehören. Diese
diff --git a/german/security/2003/dsa-361.wml b/german/security/2003/dsa-361.wml
index 859f83f0b73..9363850ad3d 100644
--- a/german/security/2003/dsa-361.wml
+++ b/german/security/2003/dsa-361.wml
@@ -3,13 +3,13 @@
<p>Zwei Verwundbarkeiten wurden in kdelibs entdeckt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
CAN-2003-0459</a>: KDE Konqueror für KDE 3.1.2 und früher löscht keine
Legitimationen von URLs in der »benutzer:passwort@rechner« Form in den
HTTP-Referer Kopfzeilen, was es entfernten Webseiten erlauben könnte, die
Legitimationen für Seiten zu stehlen, die zu der Seite verlinken.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
CAN-2003-0370</a>: Konqueror Embedded und KDE 2.2.2 und früher prüfen nicht
das Common Name (CN) Feld von X.509 Zertifikaten, was es entfernten
Angreifern erlauben könnte, Zertifikate über einen man-in-the-middle Angriff
diff --git a/german/security/2003/dsa-363.wml b/german/security/2003/dsa-363.wml
index 4905f7e7a21..800f8627ad9 100644
--- a/german/security/2003/dsa-363.wml
+++ b/german/security/2003/dsa-363.wml
@@ -4,7 +4,7 @@
Verwundbarkeiten:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
CAN-2003-0468</a>: Postfix erlaubt es einem Angreifer, einen
Bounce-Scan in privaten Netzwerken durchzuführen oder den Daemon als
DDoS-Werkzeug zu benutzen, indem er den Daemon dazu bringt, sich mit
@@ -13,7 +13,7 @@ Verwundbarkeiten:</p>
Queue-Operationen überwacht und so auf den Status des Sendeversuchs
schließen kann.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
CAN-2003-0540</a>: Eine fehlerhafte Envelope-Adresse kann 1) den
Queue-Manager dazu veranlassen, seine Arbeit einzustellen, bis der
Eintrag aus der Queue entfernt wird und 2) den smtp-Empfänger dazu
diff --git a/german/security/2003/dsa-364.wml b/german/security/2003/dsa-364.wml
index e53b6ffdf5b..c3942bedefd 100644
--- a/german/security/2003/dsa-364.wml
+++ b/german/security/2003/dsa-364.wml
@@ -14,7 +14,7 @@ der folgenden Fehler ausnutzen, um willkürlichen Code als der
Konfiguration, in der das Programm man nicht setuid gesetzt ist.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
CAN-2003-0620</a>: Mehrere Pufferüberläufe in man-db 2.4.1 und früher,
falls setuid installiert, erlauben es lokalen Benutzern, Privilegien über
(1) die MANDATORY_MANPATH-, MANPATH_MAP- und MANDB_MAP-Argumente zu
@@ -23,7 +23,7 @@ Konfiguration, in der das Programm man nicht setuid gesetzt ist.</p>
(4) eine lange MANPATH-Umgebungsvariable oder (5) eine lange
PATH-Umgebungsvariable zu erlangen.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
CAN-2003-0645</a>: Bestimmte DEFINE-Anweisungen in <code>~/.manpath</code>,
die Befehle zum Ausführen enthalten, würden honoriert werden, selbst wenn
es setuid ausgeführt wird, was es jedem Benutzer erlaubt, Befehle als der
diff --git a/german/security/2003/dsa-365.wml b/german/security/2003/dsa-365.wml
index d0b0304a471..7cd470c0945 100644
--- a/german/security/2003/dsa-365.wml
+++ b/german/security/2003/dsa-365.wml
@@ -3,19 +3,19 @@
<p>Mehrere Verwundbarkeiten wurden in phpGroupWare entdeckt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
CAN-2003-0504</a>: Mehrere Site-übergreifende Skripting (XSS)
Verwundbarkeiten in phpGroupWare 0.9.14.003 (auch webdistro genannt) erlaubt
es entfernten Angreifern, willkürliches HTML oder Web-Skript einzufügen, wie
mit einer Anfrage an index.php im Adressbuch-Modul demonstriert wurde.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
CAN-2003-0599</a>: Unbekannte Verwundbarkeit in der virtuellen Dateisystem
(VFS) Fähigkeit für phpGroupWare 0.9.16preRC und Versionen vor 0.9.14.004
mit unbekannter Tragweite, zusammenhängend damit, dass sich der VFS-Pfad
unterhalb des Web-Dokumenten-Roots befindet.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
CAN-2003-0657</a>: Mehrere SQL-Injektion-Verwundbarkeiten im infolog-Modul
von phpGroupWare könnte es entfernten Angreifern erlauben, willkürliche
SQL-Anweisungen auszuführen.</li>
diff --git a/german/security/2003/dsa-378.wml b/german/security/2003/dsa-378.wml
index b744f3f2c9b..0e21c09a3a6 100644
--- a/german/security/2003/dsa-378.wml
+++ b/german/security/2003/dsa-378.wml
@@ -4,14 +4,14 @@
netzwerkfähigen Spiel.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">\
CAN-2003-0705</a> (Pufferüberlauf)
<p>Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt
werden, um willkürlichen Code mit den Privilegien des Benutzers
auszuführen, mit dem der mah-jong Server läuft.</p></li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">\
CAN-2003-0706</a> (Denial of Service)
<p>Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt
diff --git a/german/security/2003/dsa-379.wml b/german/security/2003/dsa-379.wml
index 369b67bab7e..645c9d55aa1 100644
--- a/german/security/2003/dsa-379.wml
+++ b/german/security/2003/dsa-379.wml
@@ -22,7 +22,7 @@ folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">\
CAN-2003-0773</a>:
<p>saned prüft die Identität (IP-Adresse) des entfernten Rechners erst,
@@ -30,7 +30,7 @@ folgenden Probleme:</p>
kann jeder dieses RPC schicken, selbst wenn es dem entfernten Rechner nicht
erlaubt ist, zu scannen (nicht in saned.conf eingetragen).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">\
CAN-2003-0774</a>:
<p>saned fehlt beinahe überall im Code eine Fehlerprüfung. Daher werden
@@ -40,7 +40,7 @@ folgenden Probleme:</p>
Speicher "nach" dem Wire-Puffer gelesen, was zu einem Segmentation-Fehler
führt.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">\
CAN-2003-0775</a>:
<p>Wenn saned Zeichenketten erwartet, reserviert es den benötigten
@@ -52,20 +52,20 @@ folgenden Probleme:</p>
Speichermenge wird reserviert. Swapping und OOM-Maßnahmen könnten abhängig
vom Kernel auftreten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">\
CAN-2003-0776</a>:
<p>saned prüft nicht die Gültigkeit von RPC-Nummern, die vor den Parametern
erhalten werden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">\
CAN-2003-0777</a>:
<p>Falls Debug-Meldungen aktiviert sind und eine Verbindung unterbrochen
wird, können nicht-NULL terminierte Zeichenketten ausgegeben werden und
Segmentation-Fehler auftreten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">\
CAN-2003-0778</a>:
<p>Es ist möglich, eine willkürliche Speichermenge auf dem Server zu
diff --git a/german/security/2003/dsa-380.wml b/german/security/2003/dsa-380.wml
index 0050f0868b7..7d66760ea32 100644
--- a/german/security/2003/dsa-380.wml
+++ b/german/security/2003/dsa-380.wml
@@ -4,7 +4,7 @@
<p>In XFree86 wurden vier Verwundbarkeiten entdeckt.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
&ndash; Escapesequenz zum Ausgeben des xterm-Fenstertitel kann den Benutzer täuschen
<p>Das xterm-Paket stellt eine Terminal-Escapesequenz bereit, die den
@@ -23,7 +23,7 @@ ist jedoch denkbar, dass der Angreifer andere Escapesequenzen erzeugen
könnte, die das Opfer davon überzeugen könnten, den eingefügten String
zu akzeptieren. Das <q>Common Vulnerabilities and Exposures</q>-Projekt auf
cve.mitre.org hat diesem Problem den Namen
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
CAN-2003-0063</a> zugewiesen.</p>
<p>Um festzustellen, ob Ihre xterm-Version durch einen Missbrauch der
@@ -61,7 +61,7 @@ Ausgabe des Fenstertitels wieder zu aktivieren, diese wird jedoch
in der Standardeinstellung aus sein.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
&ndash; xterm anfällig für Diensteverweigerung (<q>Denial of Service</q>)-Attacke durch DEC
UDK-Escapesequenzen
@@ -94,7 +94,7 @@ xterm benutzen.</p>
Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
&ndash; Fehler in der MIT-SHM-Erweiterung des X-Servers erlaubt es dem
Benutzer, dem die X-Session gehört, beliebige
<q>Shared-Memory</q>-Segmente zu lesen und zu schreiben
@@ -118,7 +118,7 @@ des gemeinsam genutzten Speichers zu lesen und zu verändern, auf die
sie eigentlich keinen Zugriff haben sollten. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt auf cve.mitre.org hat diesem
Problem den Namen
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
CAN-2002-0164</a> zugewiesen.</p>
<p>Debians XFree86 4.1.0-16 Pakete hatten nur eine unvollständige
@@ -138,7 +138,7 @@ wird. Siehe die ipcs(8)-Handbuchseite für weitere Informationen.</p>
Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
&ndash; mehrere Integer-Pufferüberläufe in den Schrift-Bibliotheken für
XFree86 erlauben es lokalen oder entfernten Angreifern, einen
Diensteverweigerung (<q>Denial of Service</q>) auszulösen oder beliebigen Code durch Heap- oder
@@ -170,7 +170,7 @@ potenziell gefährdet sein.</p>
<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt auf
cve.mitre.org hat diesem Problem den Namen
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> zugewiesen.</p>
<p>Das Debian-Projekt weiß von keinen Exploits für diese
@@ -224,8 +224,8 @@ dieser Sicherheitsankündigung betroffen sind.)</p>
Version 4.1.0-16woody1 behoben.</p>
<p>Für die unstable-Distribution (Sid) wurden alle Probleme bis auf
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
-CAN-2003-0730</a> in Version 4.2.1-11 behoben. <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
+CAN-2003-0730</a> in Version 4.2.1-11 behoben. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
wird in Version 4.2.1-12 behoben werden, die zurzeit vorbereitet wird.</p>
<p>Wir empfehlen Ihnen, Ihr xfree86-Paket zu aktualisieren.</p>
diff --git a/german/security/2003/dsa-384.wml b/german/security/2003/dsa-384.wml
index 2f5d8adfc2b..99a2a48adaa 100644
--- a/german/security/2003/dsa-384.wml
+++ b/german/security/2003/dsa-384.wml
@@ -3,7 +3,7 @@
<p>Zwei Verwundbarkeiten in sendmail wurden gemeldet.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>Ein »möglicher Pufferüberlauf in der Ruleset-Syntaxanalyse« für
@@ -11,7 +11,7 @@
oder (3) Mailer-spezifische Envelope-Empfänger verwendet werden, hat
unbekannte Konsequenzen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>Die Prescan-Funktion in Sendmail 8.12.9 erlaubt es entfernten Angreifern,
diff --git a/german/security/2003/dsa-388.wml b/german/security/2003/dsa-388.wml
index 9d61472a125..d540117c934 100644
--- a/german/security/2003/dsa-388.wml
+++ b/german/security/2003/dsa-388.wml
@@ -3,7 +3,7 @@
<p>In kdebase wurden zwei Verwundbarkeiten entdeckt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>KDM in KDE 3.1.3 und früher prüft nicht, ob die sich pam_setcred Funktion
@@ -12,7 +12,7 @@
bestimmten Konfigurationen des MIT pam_krb5 Moduls demonstriert
wird.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>KDM in KDE 3.1.3 und früher verwendet einen schwachen Algorithmus zum
diff --git a/german/security/2003/dsa-392.wml b/german/security/2003/dsa-392.wml
index 3524f7cdddc..0f4c9f01e59 100644
--- a/german/security/2003/dsa-392.wml
+++ b/german/security/2003/dsa-392.wml
@@ -5,7 +5,7 @@ leichtgewichtigem HTTP-Server für statische Inhalte.</p>
<ul>
<li>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
CAN-2003-0832</a> - Wenn virtuelles Hosting aktiviert ist, kann ein
entfernter Client »..« als den Hostnamen in einer Anfrage angeben, was es
erlaubt, eine Verzeichnisübersicht oder Dateien oberhalb des
@@ -13,13 +13,13 @@ leichtgewichtigem HTTP-Server für statische Inhalte.</p>
</li>
<li>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">\
CAN-2003-0833</a> - Ein langer Pfadname könnte einen auf dem Stack
vorgesehenen Puffer überlaufen lassen, was die Ausführung von willkürlichem
Code erlaubt. Um diese Verwundbarkeit auszunutzen, würde es notwendig sein,
Verzeichnisse auf dem Server an einem Ort zu erstellen, auf den vom
Webserver zugegriffen werden kann. Im Zusammenhang mit
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
CAN-2003-0832</a> könnte dies ein weltweit schreibbares Verzeichnis wie
<code>/var/tmp</code> sein.</p>
</li>
diff --git a/german/security/2003/dsa-394.wml b/german/security/2003/dsa-394.wml
index 7a2a2705399..5c5e619760d 100644
--- a/german/security/2003/dsa-394.wml
+++ b/german/security/2003/dsa-394.wml
@@ -16,13 +16,13 @@ die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>Integer-Überlauf in OpenSSL, der es entfernten Angreifern erlaubt,
eine Diensteverweigerung (<q>Denial of Service</q>) (durch Crash) über ein SSL-Client-Zertifikat
mit bestimmten ASN.1-Tag-Werten auszulösen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL verfolgt nicht genau die Anzahl der Zeichen in einigen
ASN.1-Eingaben, was es entfernten Angreifern erlaubt, eine
@@ -30,7 +30,7 @@ Diensteverweigerung (<q>Denial of Service</q>) (durch Crash) durch Verwendung ei
SSL-Client-Zertifikats, das OpenSSL veranlasst, hinter das Ende des
Puffers zu lesen, wenn die lange Form benutzt wird, auszulösen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>Eine Double-Free-Verwundbarkeit erlaubt es entfernten Angreifern,
eine Diensteverweigerung (<q>Denial of Service</q>) (durch Crash) auszulösen und eventuell
diff --git a/german/security/2003/dsa-396.wml b/german/security/2003/dsa-396.wml
index 29e373efbfa..64a9b9e8f47 100644
--- a/german/security/2003/dsa-396.wml
+++ b/german/security/2003/dsa-396.wml
@@ -7,7 +7,7 @@ HTTP-Server.</p>
folgenden Verwundbarkeiten:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\
CAN-2002-1562</a>: Informationsleck
<p>Marcus Breiing entdeckte, dass falls thttpd für virtuelles Hosten
@@ -16,7 +16,7 @@ folgenden Verwundbarkeiten:</p>
über das laufende System ausgibt. Dadurch könnte ein Angreifer die gesamte
Platte abfragen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\
CAN-2003-0899</a>: Willkürliche Code-Ausführung
<p>Joel Söderberg und Christer Öberg entdeckten einen entfernten Überlauf,
diff --git a/german/security/2004/CAN-2004-0077.wml b/german/security/2004/CAN-2004-0077.wml
index d0006f3860d..869bc7b7d73 100644
--- a/german/security/2004/CAN-2004-0077.wml
+++ b/german/security/2004/CAN-2004-0077.wml
@@ -3,7 +3,7 @@
<p>Die folgende Verwundbarkeitsmatrix erklärt, welche Kernel-Versionen in
stable (Woody) und unstable (Sid) die Verwundbarkeit, die als <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a> bekannt ist, beseitigt haben.
<div class="centerdiv">
diff --git a/german/security/2004/CAN-2004-0109.wml b/german/security/2004/CAN-2004-0109.wml
index 2f47fa65384..cd822a9a66b 100644
--- a/german/security/2004/CAN-2004-0109.wml
+++ b/german/security/2004/CAN-2004-0109.wml
@@ -3,7 +3,7 @@
<p>Die folgende Verwundbarkeitsmatrix erklärt, welche Kernel-Versionen in
stable (Woody) und unstable (Sid) die Verwundbarkeit, die als <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a> bekannt ist, beseitigt haben.
<div class="centerdiv">
diff --git a/german/security/2004/dsa-407.wml b/german/security/2004/dsa-407.wml
index 3e5b7ac82ea..5541a7941ff 100644
--- a/german/security/2004/dsa-407.wml
+++ b/german/security/2004/dsa-407.wml
@@ -5,28 +5,28 @@ Netzwerksverkehr-Analyseprogramm. Das <q>Common Vulnerabilities and
Exposure</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>Ein Pufferüberlauf erlaubt es entfernten Angreifern, ein Denial of
Service zu verursachen und möglicherweise willkürlichen Code mittels einer
missgebildeten GTP MSISDN Zeichenkette auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>Über bestimmte missgebildete ISAKMP- oder MEGACO-Pakete ist es
entfernten Angreifern möglich, ein Denial of Service (Absturz) zu
verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>Ein Heap-basierender Pufferüberlauf erlaubt es entfernten Angreifern,
ein Denial of Service (Absturz) zu verursachen und möglicherweise
willkürlichen Code über den SOCKS-Sezierer auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>Der SMB-Sezierer erlaubt es entfernten Angreifern, ein Denial of Service
mittels missgebildetem SMB-Paket zu verursachen, das einen
Speicherzugriffsfehler (Segmentation Fault) während der Bearbeitung von
ausgewählten Paketen auslöst.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>Der Q.931-Sezierer erlaubt es entfernten Angreifern, ein Denial of
Service (Absturz) über ein missgebildetes Q.931-Paket zu verursachen, das
eine NULL-Dereferenz auslöst.</p></li>
diff --git a/german/security/2004/dsa-415.wml b/german/security/2004/dsa-415.wml
index 31dcbd50b56..875e1f6aef3 100644
--- a/german/security/2004/dsa-415.wml
+++ b/german/security/2004/dsa-415.wml
@@ -3,12 +3,12 @@
<p>Zwei Verwundbarkeiten wurden in zebra, einem IP-Routing-Daemon, entdeckt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">\
CAN-2003-0795</a> - ein Fehler in der Telnet-Oberfläche könnte es einem
entfernten Angreifer erlauben, einen zebra-Prozess abstürzen zu lassen, was
zu einem Denial of Service führt.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">\
CAN-2003-0858</a> - von anderen Benutzern (statt vom Kernel) verschickte
netlink-Meldungen würden angenommen werden, was zu einem Denial of Service
führt.</li>
diff --git a/german/security/2004/dsa-416.wml b/german/security/2004/dsa-416.wml
index daf26b73b3c..857b183b8a7 100644
--- a/german/security/2004/dsa-416.wml
+++ b/german/security/2004/dsa-416.wml
@@ -3,10 +3,10 @@
<p>Eine Verwundbarkeit in fsp, einem Client-Werkzeug für das File Service
Protocol (FSP), wurde entdeckt, durch die ein entfernter Benutzer sowohl aus
dem FSP-Wurzelverzeichnis
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">\
CAN-2003-1022</a>) entkommen sowie auch einen begrenzten Puffer überlaufen
lassen kann, um willkürlichen Code auszuführen
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">\
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">\
CAN-2004-0011</a>).</p>
<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
diff --git a/german/security/2004/dsa-419.wml b/german/security/2004/dsa-419.wml
index 0365975e01a..a73fddfcf48 100644
--- a/german/security/2004/dsa-419.wml
+++ b/german/security/2004/dsa-419.wml
@@ -5,7 +5,7 @@ Groupware-System, entdeckten mehrere Verwundbarkeiten. Das <q>Common
Vulnerabilities und Exposures</q>- Projekt identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">\
CAN-2004-0016</a>
<p>Im <q>calendar</q>-Modul wurde die <q>Sichere Erweiterung</q> nicht für
Urlaubsdateien erzwungen. Als Ergebnis könnte ein serverseitiges PHP-Skript
@@ -13,7 +13,7 @@ Vulnerabilities und Exposures</q>- Projekt identifiziert die folgenden Probleme:
kann und dadurch vom Webserver ausgeführt werden würde. Dies wurde gelöst,
indem die Erweiterung <q>.txt</q> für Urlaubsdateien erzwungen wird.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">\
CAN-2004-0017</a>
<p>Einige SQL-Injektions-Probleme (nicht-entschärfte Werte, die in
SQL-Zeichenketten verwendet wurden) in den <q>calendar</q>- und
diff --git a/german/security/2004/dsa-423.wml b/german/security/2004/dsa-423.wml
index efe84ce0858..89fef24b3e9 100644
--- a/german/security/2004/dsa-423.wml
+++ b/german/security/2004/dsa-423.wml
@@ -7,28 +7,28 @@ mit der Kennung des »Common Vulnerabilities and Exposures«-Projekts (CVE)
aufgeführt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>:
<p>Mehrere Gerätetreiber für Ethernet Netzwerkkarten (NIC) füllen Frames
nicht mit Null-Bytes auf, was es entfernten Angreifern ermöglicht, durch
missgebildete Pakete Informationen von vorherigen Paketen oder dem
Kernel-Speicher zu erhalten, wie von Etherleak gezeigt wurde.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>:
<p>Linux-Kernel 2.4.10 bis 2.4.21-pre4 behandeln die O_DIRECT-Fähigkeit
nicht ordnungsgemäß, was es lokalen Angreifern mit Schreibberechtigungen
erlaubt, Teile von vorher gelöschten Dateien zu lesen, oder das Dateisystem
zu zerstören.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>:
<p>Der Kernel-Modul-Lader im Linux-Kernel 2.2.x vor 2.2.25 und 2.4.x vor
2.4.21 erlaubt es lokalen Benutzern, root-Berechtigungen mittels ptrace zu
erlangen, das sich an einen Kind-Prozess hängt, der vom Kernel gestartet
wird.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>:
<p>Die virtuelle Datei <kbd>/proc/tty/driver/serial</kbd> in Linux 2.4.x
enthüllt die exakte Anzahl von Zeichen, die in seriellen Verbindungen
@@ -36,52 +36,52 @@ aufgeführt:</p>
sensible Informationen wie zum Beispiel die Länge von Passwörtern zu
erlangen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>:
<p>Eine Race-Condition in der Art, wie die env_start- und env_end-Zeiger
im execve-Systemaufruf initialisiert und in fs/proc/base.c in Linux 2.4
verwendet werden, erlaubt es lokalen Benutzern, ein Denial of Service
(Absturz) zu verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>:
<p>Der execve-Systemaufruf in Linux 2.4.x speichert die Dateideskriptoren
des ausführbaren Prozesses in der Dateitabelle des aufrufenden Prozesses,
was es lokalen Benutzern ermöglicht, Lesezugriff auf eingeschränkte
Dateideskriptoren zu erhalten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>:
<p>Das /proc-Dateisystem in Linux erlaubt es lokalen Benutzern, sensible
Informationen zu erhalten, indem /proc/self vor der Ausführung eines
setuid-Programms geöffnet wird, was verhindert, dass das Programm die
Besitzrechte und Berechtigungen für diese Einträge ändert.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>:
<p>Das STP-Protokoll, wie es in Linux 2.4.x vorhanden ist, bietet durch
sein Design unzureichende Sicherheit, was es Angreifern ermöglicht, die
Bridge-Topologie zu ändern.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>:
<p>Die STP-Protokoll-Implementierung in Linux 2.4.x prüft bestimmte Längen
nicht richtig, was es Angreifern ermöglicht, ein Denial of Service
auszulösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>:
<p>Linux 2.4.x erlaubt es entfernten Angreifern, die
Bridge-Forwarding-Tabelle mittels gefälschten Paketen zu täuschen, deren
Quelladresse die gleiche wie die des Ziels ist.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Integer-Überlauf im brk-Systemaufruf (do_brk-Funktion) für
Linux-Kernel 2.4.22 und früher erlaubt es lokalen Angreifern,
root-Berechtigungen zu erlangen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Der mremap-Systemaufruf (do_mremap) im Linux-Kernel 2.4 und 2.6 führt
keine ordentlichen Bereichsprüfungen durch, was es lokalen Benutzern
diff --git a/german/security/2004/dsa-425.wml b/german/security/2004/dsa-425.wml
index 2bcdd238671..bc174ec5f6e 100644
--- a/german/security/2004/dsa-425.wml
+++ b/german/security/2004/dsa-425.wml
@@ -9,15 +9,15 @@ des tcpdump-Prozesses auszuführen.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
&ndash; unendliche Schleife und Speicherverbrauch beim Verarbeiten von L2TP-Paketen
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
&ndash; unendliche Schleife beim Verarbeiten von ISAKMP-Paketen.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
&ndash; Speicherzugriffsfehler, ausgelöst durch ein RADIUS-Attribut mit
einem großen Längenwert
</li>
diff --git a/german/security/2004/dsa-434.wml b/german/security/2004/dsa-434.wml
index 08a3308362a..891d2ad8480 100644
--- a/german/security/2004/dsa-434.wml
+++ b/german/security/2004/dsa-434.wml
@@ -7,7 +7,7 @@ dafür anfällig. Die Probleme wurden für das »Common Vulnerabilities and
Exposures«-Projekt wie folgt zusammengefasst:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">\
CAN-2004-0005</a>
<p>Wenn der Yahoo-Messenger einen Oktalwert für
@@ -17,7 +17,7 @@ Exposures«-Projekt wie folgt zusammengefasst:</p>
können zwei weitere Überläufe ausgelöst werden. Diese Probleme betreffen nur
die Version in der unstable-Distribution.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">\
CAN-2004-0006</a>
<p>Wenn die Cookies im HTTP-Antwortkopf einer Yahoo-Webverbindung
@@ -34,14 +34,14 @@ Exposures«-Projekt wie folgt zusammengefasst:</p>
betreffen alle Versionen, die in Debian enthalten sind. Jedoch funktioniert
die Verbindung zu Yahoo nicht mit der Version in Debian stable.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">\
CAN-2004-0007</a>
<p>Interne Daten werden zwischen zwei Tokens in einen Stack-Puffer mit
fester Größe ohne Bereichsprüfung kopiert. Dies betrifft nur die Version von
Gaim in der unstable-Distribution.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">\
CAN-2004-0008</a>
<p>Beim Anlegen von Speicher für AIM/Oscar-DirectIM-Pakete kann ein
diff --git a/german/security/2004/dsa-436.wml b/german/security/2004/dsa-436.wml
index 210aa7a44cb..ea0b9acba5a 100644
--- a/german/security/2004/dsa-436.wml
+++ b/german/security/2004/dsa-436.wml
@@ -3,16 +3,16 @@
<p>Mehrere Verwundbarkeiten im mailman-Paket wurden repariert:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - mögliches Site-übergreifendes Skripting mittels
bestimmten CGI-Parametern (nicht bekannt, dass es in dieser Version
ausnutzbar wäre)</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> - Site-übergreifendes Skripting in der administrativen
Oberfläche</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - bestimmte missgebildete E-Mail-Befehle könnten den
mailman-Prozess zum Absturz bringen</li>
</ul>
@@ -25,11 +25,11 @@ indem ein Session-Cookie gestohlen wird.</p>
Version 2.0.11-1woody7 behoben.</p>
<p>Für die unstable Distribution (Sid) wurde
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> in Version 2.1.4-1 und
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> in Version 2.1.1-1 behoben.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> wird bald behoben sein.</p>
<p>Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.</p>
diff --git a/german/security/2004/dsa-439.wml b/german/security/2004/dsa-439.wml
index b90f5268778..02cb4916495 100644
--- a/german/security/2004/dsa-439.wml
+++ b/german/security/2004/dsa-439.wml
@@ -6,14 +6,14 @@ GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz
@@ -23,7 +23,7 @@ folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz und Wojciech Purczynski von isec.pl
diff --git a/german/security/2004/dsa-440.wml b/german/security/2004/dsa-440.wml
index f411a021053..e392d19e086 100644
--- a/german/security/2004/dsa-440.wml
+++ b/german/security/2004/dsa-440.wml
@@ -6,14 +6,14 @@ GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz
@@ -23,7 +23,7 @@ folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz und Wojciech Purczynski von isec.pl
diff --git a/german/security/2004/dsa-442.wml b/german/security/2004/dsa-442.wml
index db822daf570..d02c15e0a91 100644
--- a/german/security/2004/dsa-442.wml
+++ b/german/security/2004/dsa-442.wml
@@ -7,7 +7,7 @@ Sicherheitsreperaturen. Die Änderungen sind unterhalb mit der Kennzeichnung
des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
CVE-2002-0429</a>:
<p>Die iBCS-Routinen in arch/i386/kernel/traps.c des Linux-Kernels 2.4.18
@@ -15,7 +15,7 @@ des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:</p>
Prozesse durch ein Interface für Binär-Kompatibilität (lcall) zu
beenden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>:
<p>Mehrere Ethernet-Netzwerkkarten(NIC)-Treiber füllen Frames nicht mit
@@ -23,7 +23,7 @@ des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:</p>
missgebildetes Paket Informationen aus früheren Paketen oder dem
Kernel-Speicher zu erhalten, wie von Etherleak demonstriert wurde.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
CAN-2003-0244</a>:
<p>Die Route-Cache-Implementierung in Linux 2.4 und dem Netfilter
@@ -32,26 +32,26 @@ des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:</p>
die eine große Anzahl von Hash-Tabellen-Kollisionen verursachen, die mit
der PREROUTING-Kette zusammenhängen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
CAN-2003-0246</a>:
<p>Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt
Berechtigungen nicht ordnungsgemäß, was es einem lokalen Benutzer erlaubt,
Lese- oder Schreib-Zugriff auf bestimmte I/O-Ports zu erhalten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
CAN-2003-0247</a>:
<p>Eine Verwundbarkeit im TTY-Layer des Linux-Kernels 2.4 erlaubt es
Angreifern, ein Denial of Service (»Kernel-Oops«) zu verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
CAN-2003-0248</a>:
<p>Der mxcsr-Code im Linux-Kernel 2.4 erlaubt es Angreifern,
CPU-Status-Register durch missgebildete Adressen zu ändern.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
CAN-2003-0364</a>:
<p>Die TCP/IP-Fragment-Zusammensetzungsbehandlung im Linux-Kernel 2.4
@@ -59,14 +59,14 @@ des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:</p>
durch bestimmte Pakete zu verursachen, die eine große Anzahl von
Hash-Tabellen-Kollisionen verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz
@@ -76,7 +76,7 @@ des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:</p>
könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz und Wojciech Purczynski von isec.pl
diff --git a/german/security/2004/dsa-443.wml b/german/security/2004/dsa-443.wml
index 89767d22be8..4bc32909210 100644
--- a/german/security/2004/dsa-443.wml
+++ b/german/security/2004/dsa-443.wml
@@ -5,7 +5,7 @@ unterhalb mit der Kennzeichnung des <q>Common Vulnerabilities and Exposures
(CVS)</q>-Projekts aufgeführt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">\
CAN-2004-0083</a>:
<p>Ein Pufferüberlauf in ReadFontAlias von dirfile.c von XFree86 4.1.0
@@ -14,7 +14,7 @@ unterhalb mit der Kennzeichnung des <q>Common Vulnerabilities and Exposures
langen Kennzeichnung auszuführen; dies ist eine andere Verwundbarkeit als
CAN-2004-0084.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">\
CAN-2004-0084</a>:
<p>Ein Pufferüberlauf in der ReadFontAlias-Funktion von XFree86 4.1.0
@@ -24,13 +24,13 @@ unterhalb mit der Kennzeichnung des <q>Common Vulnerabilities and Exposures
(font.alias) auszuführen; dies ist eine andere Verwundbarkeit als
CAN-2004-0083.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">\
CAN-2004-0106</a>:
<p>Verschiedene zusätzliche Schwächen in der Behandlung von
Schrift-Dateien in XFree86.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>xdm prüft nicht, ob der pam_setcred-Funktionsaufruf gelingt, was es
@@ -38,9 +38,9 @@ unterhalb mit der Kennzeichnung des <q>Common Vulnerabilities and Exposures
Fehlbedingungen innerhalb des PAM-Moduls, wie es mit bestimmten
Konfigurationen des MIT-pam_krb5-Moduls gezeigt wurde.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">\
CAN-2004-0093</a>,
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">\
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">\
CAN-2004-0094</a>:
<p>Es sind Diensteverweigerungs (<q>Denial of Service</q>-)Angriffe gegen den X-Server durch Clients,
diff --git a/german/security/2004/dsa-449.wml b/german/security/2004/dsa-449.wml
index bfd86afd6f4..cf63e23d74a 100644
--- a/german/security/2004/dsa-449.wml
+++ b/german/security/2004/dsa-449.wml
@@ -2,9 +2,9 @@
<define-tag moreinfo>
<p>Ulf Härnhammar entdeckte zwei Format-String-Fehler
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
und zwei Pufferüberlauf-Fehler
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
in metamail, einer Implementierung von MIME. Ein Angreifer kann eine
speziell gestaltete E-Mail erstellen, die beliebigen Code mit den
Rechten des Opfers ausführt, wenn sie geöffnet und durch metamail
diff --git a/german/security/2004/dsa-450.wml b/german/security/2004/dsa-450.wml
index 42559fb3670..3fbd6760235 100644
--- a/german/security/2004/dsa-450.wml
+++ b/german/security/2004/dsa-450.wml
@@ -6,14 +6,14 @@ GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz
@@ -23,7 +23,7 @@ folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz und Wojciech Purczynski von isec.pl
diff --git a/german/security/2004/dsa-457.wml b/german/security/2004/dsa-457.wml
index f588bb1e490..ee59d397d3a 100644
--- a/german/security/2004/dsa-457.wml
+++ b/german/security/2004/dsa-457.wml
@@ -3,7 +3,7 @@
<p>Zwei Verwundbarkeiten in wu-ftpd wurden entdeckt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">\
CAN-2004-0148</a>
<p>Glenn Stewart entdeckte, dass Benutzer die
@@ -13,7 +13,7 @@
das Home-Verzeichnis des Benutzers nicht erlaubt wurde, fällt wu-ftpd auf
das root-Verzeichnis zurück.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">\
CAN-2004-0185</a>
<p>Ein Pufferüberlauf ist in der Behandlung des Codes von wu-ftpd
diff --git a/german/security/2004/dsa-465.wml b/german/security/2004/dsa-465.wml
index f3ff14a6151..7c9b92ac84c 100644
--- a/german/security/2004/dsa-465.wml
+++ b/german/security/2004/dsa-465.wml
@@ -12,7 +12,7 @@ and Exposures Projekt hat die folgenden Verwundbarkeiten identifiziert:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Null-Zeiger-Zuweisung in der
do_change_cipher_spec()-Funktion. Ein entfernter Angreifer
kann einen sorgfältig manipulierten SSL/TLS-Handshake mit dem
@@ -20,7 +20,7 @@ and Exposures Projekt hat die folgenden Verwundbarkeiten identifiziert:</p>
OpenSSL abstürzt. Abhängig von der Anwendung kann dies zu einem
Denial of Service führen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>Ein Fehler in älteren Versionen von OpenSSL 0.9.6, der zu
einem Denial of Service führen kann (unendliche Schleife).</p>
diff --git a/german/security/2004/dsa-467.wml b/german/security/2004/dsa-467.wml
index 0527e22de45..f5794cc0e23 100644
--- a/german/security/2004/dsa-467.wml
+++ b/german/security/2004/dsa-467.wml
@@ -4,11 +4,11 @@
Mailinglisten-Manager.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>Die fehlende Überprüfung von Benutzereingaben kann zur
Enthüllung von Mailinglisten-Passwörtern führen</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>Mehrere Pufferüberläufe</p>
</ul>
diff --git a/german/security/2004/dsa-468.wml b/german/security/2004/dsa-468.wml
index 17a1bd681c9..3c15fe19a22 100644
--- a/german/security/2004/dsa-468.wml
+++ b/german/security/2004/dsa-468.wml
@@ -6,7 +6,7 @@ Verwundbarkeiten fallen in zwei Kategorien:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>Pufferüberläufe in (1) der encode_mime Funktion,
(2) der encode_uuencode Funktion, (3) der decode_uuencode
@@ -15,7 +15,7 @@ Verwundbarkeiten fallen in zwei Kategorien:</p>
der in der E-Mail enthalten ist, auszulösen, wenn sie durch emil
gefiltert wird.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>Format-Zeichenketten-Fehler in Anweisungen, die verschiedene
Fehlermeldungen ausgeben. Es bisher nicht bekannt, ob diese Fehler
diff --git a/german/security/2004/dsa-470.wml b/german/security/2004/dsa-470.wml
index 24c25a21feb..29f9d6bca54 100644
--- a/german/security/2004/dsa-470.wml
+++ b/german/security/2004/dsa-470.wml
@@ -6,14 +6,14 @@ GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz entdeckte
@@ -22,7 +22,7 @@ folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz und Wojciech Purczynski von isec.pl
diff --git a/german/security/2004/dsa-474.wml b/german/security/2004/dsa-474.wml
index 8bb6e383f1d..1e24856ae68 100644
--- a/german/security/2004/dsa-474.wml
+++ b/german/security/2004/dsa-474.wml
@@ -3,7 +3,7 @@
<p>Eine Verwundbarkeit wurde in squid entdeckt, einem Internet Objekt-Cache,
durch die »access control lists« (ACLs) basierend auf URLs umgangen werden
können
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
Auch zwei andere Fehler wurden mit den Patches
squid-2.4.STABLE7-url_escape.patch (ein Pufferüberlauf, der nicht ausnutzbar
zu sein scheint) und squid-2.4.STABLE7-url_port.patch (ein potenzieller
diff --git a/german/security/2004/dsa-475.wml b/german/security/2004/dsa-475.wml
index 5c7cedacb7b..153ff131cfc 100644
--- a/german/security/2004/dsa-475.wml
+++ b/german/security/2004/dsa-475.wml
@@ -6,14 +6,14 @@ GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Paul Starzetz entdeckte
@@ -22,7 +22,7 @@ folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>:
<p>Paul Starzetz und Wojciech Purczynski von isec.pl
diff --git a/german/security/2004/dsa-479.wml b/german/security/2004/dsa-479.wml
index 801ed59e554..1a72888fbbf 100644
--- a/german/security/2004/dsa-479.wml
+++ b/german/security/2004/dsa-479.wml
@@ -8,35 +8,35 @@ werden:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
diff --git a/german/security/2004/dsa-480.wml b/german/security/2004/dsa-480.wml
index c5479a7a718..cfd5242cf73 100644
--- a/german/security/2004/dsa-480.wml
+++ b/german/security/2004/dsa-480.wml
@@ -8,35 +8,35 @@ werden:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
diff --git a/german/security/2004/dsa-481.wml b/german/security/2004/dsa-481.wml
index 67040827a33..644fd28a85d 100644
--- a/german/security/2004/dsa-481.wml
+++ b/german/security/2004/dsa-481.wml
@@ -8,35 +8,35 @@ werden:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
diff --git a/german/security/2004/dsa-482.wml b/german/security/2004/dsa-482.wml
index b466c49c1f4..3350026d660 100644
--- a/german/security/2004/dsa-482.wml
+++ b/german/security/2004/dsa-482.wml
@@ -8,35 +8,35 @@ werden:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
diff --git a/german/security/2004/dsa-483.wml b/german/security/2004/dsa-483.wml
index d690f41579d..745d538d7c1 100644
--- a/german/security/2004/dsa-483.wml
+++ b/german/security/2004/dsa-483.wml
@@ -8,13 +8,13 @@ startet, was häufig der root-Benutzer ist. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">\
CAN-2004-0381</a>
<p>Das Skript mysqlbug von MySQL erlaubt es lokalen Benutzern, willkürliche
Dateien durch einen Symlink-Angriff zu überschreiben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">\
CAN-2004-0388</a>
<p>Das Skript mysqld_multi von MySQL erlaubt es lokalen Benutzern,
diff --git a/german/security/2004/dsa-486.wml b/german/security/2004/dsa-486.wml
index bb1da48b5f9..f402cd421d6 100644
--- a/german/security/2004/dsa-486.wml
+++ b/german/security/2004/dsa-486.wml
@@ -4,14 +4,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
<p>Sebastian Krahmer entdeckte eine Verwundbarkeit durch die ein bösartiger
CVS pserver beliebige Dateien auf dem Client-System während einer update-
oder checkout-Operation erstellen könnte, durch das Einspeisen absoluter
Pfade in RCS diffs.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
<p>Derek Robert Price entdeckte eine Verwundbarkeit durch die ein CVS
pserver durch einen bösartigen Client missbraucht werden kann, um den Inhalt
diff --git a/german/security/2004/dsa-489.wml b/german/security/2004/dsa-489.wml
index 6698c1d8402..b77b675c5bf 100644
--- a/german/security/2004/dsa-489.wml
+++ b/german/security/2004/dsa-489.wml
@@ -8,35 +8,35 @@ werden:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
diff --git a/german/security/2004/dsa-491.wml b/german/security/2004/dsa-491.wml
index 4fe1d17218c..2515cb31120 100644
--- a/german/security/2004/dsa-491.wml
+++ b/german/security/2004/dsa-491.wml
@@ -8,35 +8,35 @@ werden:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
diff --git a/german/security/2004/dsa-495.wml b/german/security/2004/dsa-495.wml
index 793ab06fb97..495b39ae0fa 100644
--- a/german/security/2004/dsa-495.wml
+++ b/german/security/2004/dsa-495.wml
@@ -8,41 +8,41 @@ werden:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>Der Kernel-Modullader erlaubt lokalen Benutzern root-Rechte zu
erlangen, indem ptrace verwendet wird und sich an Kind-Prozesse des
Kernels heftet.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
Im schlimmsten Fall kann ein lokaler Angreifer sensible Informationen (wie
kryptographische Schlüssel in einem weiteren schlimmsten Fall) lesen, die
andernfalls niemals auf den Datenträger geschrieben würden. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
in Linux. Er entwickelte auch eine Korrektur dafür.</p>
diff --git a/german/security/2004/dsa-497.wml b/german/security/2004/dsa-497.wml
index 1d54eddfabe..e6f6de86fb6 100644
--- a/german/security/2004/dsa-497.wml
+++ b/german/security/2004/dsa-497.wml
@@ -4,9 +4,9 @@
einem mächtigen Dateimanager für GNU/Linux-Systeme. Die Probleme wurden
wie folgt klassifiziert:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Pufferüberläufe
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Unsichere Erzeugung von temporären Dateien und Verzeichnissen
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Format-String-Probleme</p>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Pufferüberläufe
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Unsichere Erzeugung von temporären Dateien und Verzeichnissen
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Format-String-Probleme</p>
<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
4.5.55-1.2woody3 behoben.</p>
diff --git a/german/security/2004/dsa-501.wml b/german/security/2004/dsa-501.wml
index 6727a7210e7..73b0e90d832 100644
--- a/german/security/2004/dsa-501.wml
+++ b/german/security/2004/dsa-501.wml
@@ -8,14 +8,14 @@ dieser Aktualisierung behoben sind:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>Wenn <q>sender_verify = true</q> in exim.conf konfiguriert ist,
kann ein Pufferüberlauf während der Überprüfung des Senders
auftreten. Dieses Problem ist in exim4 behoben.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>Wenn headers_check_syntax in exim.conf konfiguriert ist,
kann ein Pufferüberlauf während der Überprüfung des Headers
diff --git a/german/security/2004/dsa-502.wml b/german/security/2004/dsa-502.wml
index d7405303890..9e8c2363100 100644
--- a/german/security/2004/dsa-502.wml
+++ b/german/security/2004/dsa-502.wml
@@ -8,14 +8,14 @@ Probleme, die mit dieser Aktualisierung behoben sind:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>Wenn »sender_verify = true« in exim.conf konfiguriert ist,
kann ein Pufferüberlauf während der Überprüfung des Senders
auftreten. Dieses Problem ist in exim4 behoben.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>Wenn headers_check_syntax in exim.conf konfiguriert ist,
kann ein Pufferüberlauf während der Überprüfung des Headers
diff --git a/german/security/2004/dsa-510.wml b/german/security/2004/dsa-510.wml
index 170e3af1c16..9be07f0e6d6 100644
--- a/german/security/2004/dsa-510.wml
+++ b/german/security/2004/dsa-510.wml
@@ -6,7 +6,7 @@ beliebigen Code mit den Rechten des jftpgw-Serverprozesses ausführen
lassen könnte. In der Voreinstellung läuft der Server als Benutzer
»nobody«.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
Format-String-Verwundbarkeit über syslog(3) in der log()-Funktion</p>
<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
diff --git a/german/security/2004/dsa-511.wml b/german/security/2004/dsa-511.wml
index 9e29a767b55..980f1154ebb 100644
--- a/german/security/2004/dsa-511.wml
+++ b/german/security/2004/dsa-511.wml
@@ -4,11 +4,11 @@
einem Programm zur Analyse des Netzwerkverkehrs. Diese Verwundbarkeiten
sind im ethereal-Gutachten »enpa-sa-00013« beschrieben. Davon betreffen
nur einige Teile aus
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
die ethereal-Version in Debian Woody.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
und
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
treffen auf diese Version nicht zu.</p>
<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
diff --git a/german/security/2004/dsa-513.wml b/german/security/2004/dsa-513.wml
index 3bfb9b3361a..b52df288636 100644
--- a/german/security/2004/dsa-513.wml
+++ b/german/security/2004/dsa-513.wml
@@ -9,7 +9,7 @@ Voreinstellung läuft dieser Prozess als Benutzer »log2mail«, der ein
Mitglied der Gruppe »adm« ist (die Lesezugriff auf Logdateien des
Systems hat).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
log2mail Format-String-Verwundbarkeit über syslog(3) in printlog()</p>
<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
diff --git a/german/security/2004/dsa-515.wml b/german/security/2004/dsa-515.wml
index d322b37d996..7b72f7e6bb4 100644
--- a/german/security/2004/dsa-515.wml
+++ b/german/security/2004/dsa-515.wml
@@ -3,7 +3,7 @@
<p>Zwei Verwundbarkeiten wurden in lha entdeckt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> -
Mehrere Stack-basierte Pufferüberläufe in der get_header-Funktion
in header.c für LHA 1.14 erlauben entfernten Angreifern oder lokalen
Benutzern das Ausführen von beliebigem Code über lange Verzeichnis-
@@ -11,7 +11,7 @@
oder Extrahieren des Archivs auslösen.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> -
Mehrere Verwundbarkeiten durch Verzeichnisüberschreitungen in LHA
1.14 erlauben entfernten Angreifern oder lokalen Benutzern, beliebige
Dateien über ein LHA-Archiv zu erstellen, das Dateinamen mit
diff --git a/german/security/2004/dsa-519.wml b/german/security/2004/dsa-519.wml
index 9e63c9fae56..08d612fd3fe 100644
--- a/german/security/2004/dsa-519.wml
+++ b/german/security/2004/dsa-519.wml
@@ -6,13 +6,13 @@ Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>:
double-free() in error_prog_name</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>:
Integer-Überlauf eines Arguments</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>:
Schreiben außerhalb des Bereichs in serve_notify()</li>
</ul>
diff --git a/german/security/2004/dsa-521.wml b/german/security/2004/dsa-521.wml
index cc691abdce5..2120643b509 100644
--- a/german/security/2004/dsa-521.wml
+++ b/german/security/2004/dsa-521.wml
@@ -7,7 +7,7 @@ ein entfernter Angreifer potenziell beliebigen Code mit den Rechten des
supfileserv-Prozesses ausführen lassen könnte. Dieser Prozess wird in der
Voreinstellung nicht automatisch gestartet.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
CAN-2004-0451</a>: Format-String-Verwundbarkeiten in sup über syslog(3) in
den Funktionen logquit, logerr, loginfo</p>
diff --git a/german/security/2004/dsa-524.wml b/german/security/2004/dsa-524.wml
index 1422fb7af0c..0951723e59d 100644
--- a/german/security/2004/dsa-524.wml
+++ b/german/security/2004/dsa-524.wml
@@ -8,11 +8,11 @@ könnte durch das Ausnutzen einer dieser Verwundbarkeiten potenziell beliebigen
Code ausführen lassen, entweder mit den Rechten 1) des rlprd-Prozesses
(entfernt) oder 2) des root-Benutzers (lokal).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>: Format-String-Verwundbarkeit über syslog(3) in der
Funktion msg() in rlpr</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>: Pufferüberlauf in der Funktion msg() in rlpr</p>
<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
diff --git a/german/security/2004/dsa-526.wml b/german/security/2004/dsa-526.wml
index 013e339d12a..8db36bbf9ad 100644
--- a/german/security/2004/dsa-526.wml
+++ b/german/security/2004/dsa-526.wml
@@ -2,13 +2,13 @@
<define-tag moreinfo>
<p>Zwei Verwundbarkeiten wurden in webmin entdeckt:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>:
Eine unbekannte Verwundbarkeit in Webmin 1.140 ermöglicht entfernten
Angreifern die Umgehung der Zugriffskontrollregeln. Dadurch
erlangen sie Lesezugriff auf Konfigurationsinformationen eines
Moduls.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>:
Die Aussperrfunktionalität eines Kontos in (1) Webmin 1.140 und
(2) Usermin 1.070 wertet bestimmte Zeichenketten nicht aus, was
entfernten Angreifern die Durchführung eines Brute-Force-Angriffs
diff --git a/german/security/2004/dsa-528.wml b/german/security/2004/dsa-528.wml
index 8e18d23edc3..0f179963968 100644
--- a/german/security/2004/dsa-528.wml
+++ b/german/security/2004/dsa-528.wml
@@ -3,7 +3,7 @@
<p>Mehrere Denial-of-Service-Verwundbarkeiten wurden in ethereal entdeckt,
einem Programm zur Analyse des Netzwerkverkehrs. Diese Verwundbarkeiten
sind im ethereal-Gutachten »enpa-sa-00015« beschrieben. Davon betrifft nur
-eine (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">\
+eine (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">\
CAN-2004-0635</a>) die ethereal-Version in Debian Woody. Diese Verwundbarkeit
könnte von einem entfernten Angreifer ausgenutzt werden, um ethereal mit
einem ungültigen SNMP-Paket zum Absturz zu bringen.</p>
diff --git a/german/security/2004/dsa-531.wml b/german/security/2004/dsa-531.wml
index c9d16829de3..7a4d310b0ca 100644
--- a/german/security/2004/dsa-531.wml
+++ b/german/security/2004/dsa-531.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>Unter bestimmten Bedingungen, z.B. wenn register_globals
aktiviert ist, erlaubt die memory_limit-Funktionalität in PHP 4.x
bis hinauf zu 4.3.7 sowie 5.x bis hinauf zu 5.0.0RC3 entfernten
@@ -14,7 +14,7 @@
HashTable-Destruction-Zeigers, bevor die Initialisierung von
Schlüsseldatenstrukturen fertiggestellt ist.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>Die Funktion strip_tags in PHP 4.x bis hinauf zu 4.3.7 sowie
5.x bis hinauf zu 5.0.0RC3 filtert null-Zeichen (\0) in Tag-Namen
nicht heraus, wenn die Eingabe auf erlaubte Tags beschränkt wird.
diff --git a/german/security/2004/dsa-532.wml b/german/security/2004/dsa-532.wml
index 78ae2ea0efe..ac7f2ecefff 100644
--- a/german/security/2004/dsa-532.wml
+++ b/german/security/2004/dsa-532.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
CAN-2004-0488</a>
<p>Wenn mod_ssl so konfiguriert ist, der ausgebenden CA zu vertrauen,
ermöglicht ein Stack-basierter Pufferüberlauf in der Funktion
@@ -12,7 +12,7 @@ CAN-2004-0488</a>
Angreifern, beliebigen Code über ein Client-Zertifikat mit einem
langen Betreff-DN auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
CAN-2004-0700</a>
<p>Eine Format-String-Verwundbarkeit in der Funktion ssl_log in
ssl_engine_log.c in mod_ssl 2.8.19 für Apache 1.3.31 ermöglicht entfernten
@@ -25,9 +25,9 @@ CAN-2004-0700</a>
Version 2.8.9-2.4 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurde
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
CAN-2004-0488</a> in Version 2.8.18 behoben;
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
CAN-2004-0700</a> wird bald behoben sein.</p>
<p>Wir empfehlen Ihnen, Ihr libapache-mod-ssl-Paket zu aktualisieren.</p>
diff --git a/german/security/2004/dsa-535.wml b/german/security/2004/dsa-535.wml
index c2847eb9385..85200e7db52 100644
--- a/german/security/2004/dsa-535.wml
+++ b/german/security/2004/dsa-535.wml
@@ -4,27 +4,27 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
<p>Mehrere Verwundbarkeiten durch Site-übergreifende Skripte (XSS) in
squirrelmail 1.4.2 erlauben entfernten Angreifern, beliebige Skripte
als anderer Benutzer auszuführen und möglicherweise
Authentifizierungsinformationen über mehrere Angriffsvektoren zu
stehlen, einschließlich des Mailbox-Parameters in compose.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
<p>Verwundbarkeit durch Site-übergreifendes Skripting (XSS) in
mime.php für SquirrelMail vor Version 1.4.3 erlaubt entfernten Angreifern
beliebiges HTML oder Skripte über den Mail-Header content-type
einzufügen, wie durch Verwendung von read_body.php demonstriert
wurde.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
<p>Eine SQL-Injektions-Verwundbarkeit in SquirrelMail vor 1.4.3 RC1
erlaubt entfernten Angreifern, nicht autorisierte SQL-Befehle mit
unbekannten Auswirkungen auszuführen, wahrscheinlich über
abook_database.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
<p>Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting (XSS)
in Squirrelmail 1.2.10 und früher erlauben entfernten Angreifern,
beliebiges HTML oder Skripte über folgende Mechanismen zu injizieren:
diff --git a/german/security/2004/dsa-536.wml b/german/security/2004/dsa-536.wml
index f6a76d2f883..3304b8c8113 100644
--- a/german/security/2004/dsa-536.wml
+++ b/german/security/2004/dsa-536.wml
@@ -4,19 +4,19 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
<p>Es existieren mehrere Pufferüberläufe, auch bei der
Bearbeitung von Transparenz-Datenpaketen, die ausgenutzt werden könnten,
um beliebigen Code auszuführen, wenn ein speziell präpariertes PNG-Bild
verarbeitet wird</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
<p>Mehrere NULL-Zeiger-Dereferenzierungen in png_handle_iCPP() und
anderen Stellen können ausgenutzt werden, um eine Applikation zum
Absturz zu bringen, wenn ein speziell präpariertes PNG-Bild verarbeitet
wird</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
<p>Mehrere Ganzzahlüberläufe in den Funktionen png_handle_sPLT() und
png_read_png() sowie an anderen Stellen können ausgenutzt werden, um
eine Applikation zum Absturz zu bringen oder potenziell beliebigen
@@ -24,10 +24,10 @@
verarbeitet wird</p>
<p>Außerdem wurde ein Fehler behoben, der in Zusammenhang mit
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">\
CAN-2002-1363</a> steht:</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
<p>Ein Pufferüberlauf kann durch falsche Berechnung von Pufferoffsets
verursacht werden, was möglicherweise zur Ausführung von beliebigem
Code führt</p>
diff --git a/german/security/2004/dsa-542.wml b/german/security/2004/dsa-542.wml
index c649b8426ba..f00fd4e2ced 100644
--- a/german/security/2004/dsa-542.wml
+++ b/german/security/2004/dsa-542.wml
@@ -8,17 +8,17 @@ Denial of Service darstellen. Das Common Vulnerabilities and Exposures
Projekt legt die folgenden Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
<p>Chris Evans hat einen Heap-basierten Überlauf beim Bearbeiten
von 8-Bit RLE-kodierten BMP-Dateien entdeckt.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
<p>Marcus Meissner hat eine Absturz-Bedingung im Code zur XPM-Bearbeitung
entdeckt, die in Qt 3.3 noch nicht behoben ist.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
<p>Marcus Meissner hat eine Absturz-Bedingung im Code zur GIF-Bearbeitung
entdeckt, die in Qt 3.3 noch nicht behoben ist.</p>
diff --git a/german/security/2004/dsa-543.wml b/german/security/2004/dsa-543.wml
index eef1b3ef075..22d5bcebc97 100644
--- a/german/security/2004/dsa-543.wml
+++ b/german/security/2004/dsa-543.wml
@@ -7,24 +7,24 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
<p>Ein durch doppelte Freigabe bedingter Fehler kann unauthentifizierten
entfernten Angreifern erlauben, beliebigen Code auf KDC oder Clients
auszuführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
<p>Mehrere durch doppelte Freigabe bedingte Fehler können
authentifizierten Angreifern erlauben, beliebigen Code auf
Kerberos-Applikationsservern auszuführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
<p>Eine entfernt ausnutzbare Verwundbarkeit vom Typ Denial of
Service wurde im KDC und Bibliotheken gefunden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
<p>Mehrere durch doppelte Freigabe bedingte Fehler können entfernten
Angreifern erlauben, beliebigen Code auf dem Server auszuführen.
diff --git a/german/security/2004/dsa-546.wml b/german/security/2004/dsa-546.wml
index cb250e3c3df..89183527939 100644
--- a/german/security/2004/dsa-546.wml
+++ b/german/security/2004/dsa-546.wml
@@ -11,15 +11,15 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>Denial of Service in den bmp-Laderoutinen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Heap-basierter Überlauf in pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Integer-Überlauf in den ico-Laderoutinen.</p>
diff --git a/german/security/2004/dsa-549.wml b/german/security/2004/dsa-549.wml
index d798201f402..14a6ca629b3 100644
--- a/german/security/2004/dsa-549.wml
+++ b/german/security/2004/dsa-549.wml
@@ -11,15 +11,15 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Heap-basierter Überlauf in pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>Stack-basierter Überlauf in xpm_extract_color.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Integer-Überlauf in den ico-Laderoutinen.</p>
diff --git a/german/security/2004/dsa-562.wml b/german/security/2004/dsa-562.wml
index 0d073fd16b2..ac5c01cfec6 100644
--- a/german/security/2004/dsa-562.wml
+++ b/german/security/2004/dsa-562.wml
@@ -6,20 +6,20 @@ SQL-Datenbank auf Unixservern. Die folgenden Probleme wurden vom
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Oleksandr Byelkin bemerkte, dass der Befehl ALTER TABLE ...
RENAME die CREATE/INSERT-Rechte der alten Tabelle statt die der neuen
überprüft.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Lukasz Wojtow bemerkte einen Pufferüberlauf in der Funktion
mysql_real_connect.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Dean Ellis fiel auf, dass mehrfache Threads, die die gleiche
(oder eine andere) MERGE-Tabelle mittels ALTER ändern, um die
diff --git a/german/security/2004/dsa-567.wml b/german/security/2004/dsa-567.wml
index b794fd9297c..22540721fd4 100644
--- a/german/security/2004/dsa-567.wml
+++ b/german/security/2004/dsa-567.wml
@@ -9,20 +9,20 @@ Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Chris Evans entdeckte mehrere Probleme in den RLE-(»run length
encoding«)-Dekodern, die zur Ausführung von beliebigem Code führen
können.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Matthias Clasen entdeckte eine Division mit Null durch einen
Integer-Überlauf.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Dmitry V. Levin entdeckte mehrere Integer-Überläufe, die Probleme
bei malloc verursachen und entweder zu einem einfachen Absturz oder
diff --git a/german/security/2004/dsa-576.wml b/german/security/2004/dsa-576.wml
index c4b8fafad94..19b6838c5ae 100644
--- a/german/security/2004/dsa-576.wml
+++ b/german/security/2004/dsa-576.wml
@@ -7,7 +7,7 @@ Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>Es ist möglich, Zugriffslisten zu umgehen und beliebige Hosts
und Ports im Netzwerk mittels cachemgr.cgi zu durchsuchen, das
@@ -15,7 +15,7 @@ Probleme fest:</p>
deaktiviert diese Fähigkeit und führt eine Konfigurationsdatei
ein (/etc/squid/cachemgr.conf), um das Verhalten zu kontrollieren.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>Die Funktion asn_parse_header (asn1.c) im SNMP-Modul von
Squid erlaubt entfernten Angreifern, einen Denial of Service
diff --git a/german/security/2004/dsa-594.wml b/german/security/2004/dsa-594.wml
index 25737fa00aa..1b78a45fa42 100644
--- a/german/security/2004/dsa-594.wml
+++ b/german/security/2004/dsa-594.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>»Crazy Einstein« entdeckte eine Verwundbarkeit im Modul
»mod_include«, die das Überlaufen eines Puffers verursachen kann und
diff --git a/german/security/2004/dsa-598.wml b/german/security/2004/dsa-598.wml
index 508f2f64f29..d3ecf1ab3b6 100644
--- a/german/security/2004/dsa-598.wml
+++ b/german/security/2004/dsa-598.wml
@@ -4,7 +4,7 @@
Authentifizierungs- und Benutzerkontoserver, einen Stack-basierten
Überlauf enthält. Dieser weist eine Ähnlichkeit mit dem Überlauf in
radiusd auf, welcher als
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>
bezeichnet wird. Dies kann die Ausführung von beliebigem Code als root
zur Folge haben.</p>
diff --git a/german/security/2004/dsa-608.wml b/german/security/2004/dsa-608.wml
index 1060870ff40..c1020a36849 100644
--- a/german/security/2004/dsa-608.wml
+++ b/german/security/2004/dsa-608.wml
@@ -6,14 +6,14 @@ Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p><q>infamous41md</q> entdeckte mehrere Integer-Überläufe in zgv. Die
entfernte Ausnutzung einer solchen Verwundbarkeit kann die Ausführung
von beliebigem Code zur Folge haben.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka entdeckte, dass bösartige GIF-Bilder mit mehreren
Einzelbildern (z.B. animierte GIF-Dateien) einen Speicherzugriffsfehler
diff --git a/german/security/2004/dsa-618.wml b/german/security/2004/dsa-618.wml
index 2e6c67293ff..8f9b25bf082 100644
--- a/german/security/2004/dsa-618.wml
+++ b/german/security/2004/dsa-618.wml
@@ -10,11 +10,11 @@ folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Mehrere Heap-basierte Pufferüberläufe.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Mehrere Integer-Überläufe.</p>
diff --git a/german/security/2004/dsa-620.wml b/german/security/2004/dsa-620.wml
index 53735372ba2..969841c0070 100644
--- a/german/security/2004/dsa-620.wml
+++ b/german/security/2004/dsa-620.wml
@@ -6,14 +6,14 @@ folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar entdeckte, dass die Funktion rmtree() im
Modul File::Path Verzeichnisbäume in einer unsicheren Art und Weise
entfernt. Dadurch können beliebige Dateien und Verzeichnisse
über einen Symlink-Angriff gelöscht werden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Die Trustix-Entwickler entdeckten in vielen Modulen die
unsichere Verwendung von mehreren temporären Dateien, wodurch
diff --git a/german/security/2005/dsa-628.wml b/german/security/2005/dsa-628.wml
index 8b3f1a5adbd..f7be49cbea2 100644
--- a/german/security/2005/dsa-628.wml
+++ b/german/security/2005/dsa-628.wml
@@ -10,12 +10,12 @@ die folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Mehrere Heap-basierte Pufferüberläufe. Code dieser Art ist
nicht in imlib2 enthalten.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Mehrere Integer-Überläufe in der imlib-Bibliothek.</p>
diff --git a/german/security/2005/dsa-638.wml b/german/security/2005/dsa-638.wml
index e59339f8ee4..0a71a7b347a 100644
--- a/german/security/2005/dsa-638.wml
+++ b/german/security/2005/dsa-638.wml
@@ -7,12 +7,12 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>Durch das Absenden einer Nachricht mit speziell berechneter
Größe kann ein Integer-Überlauf ausgelöst werden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>In der Log-Routine wurde eine Format-String-Verwundbarkeit
gefunden.</p>
diff --git a/german/security/2005/dsa-639.wml b/german/security/2005/dsa-639.wml
index dad03e3a913..4acd3723158 100644
--- a/german/security/2005/dsa-639.wml
+++ b/german/security/2005/dsa-639.wml
@@ -11,46 +11,46 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>Mehrere Format-Zeichenketten-Verwundbarkeiten</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>Mehrere Pufferüberläufe</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>Verwundbarkeit durch eine Endlosschleife</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>Diensteverweigerung (<q>Denial of Service</q>) mittels eines beschädigten <q>Section headers</q></p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>Diensteverweigerung (<q>Denial of Service</q>) mittels einer Null-Dereferenzierung</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>Freigabe von nicht reserviertem Speicher</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>Diensteverweigerung (<q>Denial of Service</q>) über die Verwendung von bereits freigegebenem
Speicher</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>Diensteverweigerung (<q>Denial of Service</q>) durch die Manipulation von nicht existierenden
Dateizeigern</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>Unbeabsichtigte Ausführung eines Programmes durch unsichere
Anführung eines Dateinamens</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>Diensteverweigerung (<q>Denial of Service</q>) durch einen Pufferunterlauf</p>
diff --git a/german/security/2005/dsa-642.wml b/german/security/2005/dsa-642.wml
index 1a2df1d3bc8..99f26517f9a 100644
--- a/german/security/2005/dsa-642.wml
+++ b/german/security/2005/dsa-642.wml
@@ -6,7 +6,7 @@ and Exposures project« legt die folgenden Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Jim Paris entdeckte eine Verwundbarkeit auf Grund von
Site-übergreifendem Skripting, die es erlaubt, Code mittels
diff --git a/german/security/2005/dsa-651.wml b/german/security/2005/dsa-651.wml
index 2f74f86129e..cb02ccdff23 100644
--- a/german/security/2005/dsa-651.wml
+++ b/german/security/2005/dsa-651.wml
@@ -6,13 +6,13 @@ and Exposures Project« legt die folgenden Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>»infamous41md« entdeckte einen Pufferüberlauf im Parser für
Gopher-Antworten, der zur Zerstörung von Speicherinhalten führt
und Squid normalerweise abstürzen lässt.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>»infamous41md« entdeckte einen Integer-Überlauf im Empfänger
von WCCP-Nachrichten (»Web Cache Communication Protocol«). Ein Angreifer
diff --git a/german/security/2005/dsa-652.wml b/german/security/2005/dsa-652.wml
index 58960cd67e2..1cdf3cfd9a0 100644
--- a/german/security/2005/dsa-652.wml
+++ b/german/security/2005/dsa-652.wml
@@ -6,7 +6,7 @@ and Exposures Project« legt die folgenden Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>Ein Pufferüberlauf wurde bei der Bearbeitung von langen Dateinamen
innerhalb eines Archivs entdeckt. Ein Angreifer kann ein speziell
@@ -14,7 +14,7 @@ and Exposures Project« legt die folgenden Verwundbarkeiten fest:</p>
oder möglicherweise beliebigen Code ausführt, wenn es von einem
Opfer ausgepackt wird.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>Eine Verwundbarkeit wurde gefunden, die einem Angreifer
ermöglicht, ein speziell präpariertes Archiv zu erstellen, welches
diff --git a/german/security/2005/dsa-654.wml b/german/security/2005/dsa-654.wml
index 461b72a2dbf..0e309c3ae71 100644
--- a/german/security/2005/dsa-654.wml
+++ b/german/security/2005/dsa-654.wml
@@ -7,19 +7,19 @@ legt die folgenden Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>Nicht entschärfte Eingaben können die Ausführung von beliebigen
Befehlen über die unterstützte EPSF-Pipe zur Folge haben. Dies
wurde abgeschaltet, auch in der ursprünglichen Version.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>Auf Grund von nicht entschärften Dateinamen ist es möglich, dass
ein speziell präparierter Dateiname die Ausführung von beliebigen
Befehlen zur Folge hat.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>Mehrere Pufferüberläufe können das Programm zum Absturz bringen.</p>
diff --git a/german/security/2005/dsa-659.wml b/german/security/2005/dsa-659.wml
index 8349c1ce062..a36f8becdf8 100644
--- a/german/security/2005/dsa-659.wml
+++ b/german/security/2005/dsa-659.wml
@@ -6,7 +6,7 @@ Exposures Project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>Das Debian-Paket installierte seine Konfigurationsdatei
/etc/pam_radius_auth.conf versehentlich mit Leserechten für
@@ -15,7 +15,7 @@ Exposures Project</q> identifiziert die folgenden Probleme:</p>
die Dateirechte nicht angepasst hat. Dieses Problem tritt nur
bei Debian auf.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Leon Juranic entdeckte einen Integer-Unterlauf im Apache-Modul
mod_auth_radius, welcher in libpam-radius-auth ebenfalls enthalten
diff --git a/german/security/2005/dsa-661.wml b/german/security/2005/dsa-661.wml
index 9e6000f9635..0051fd87c80 100644
--- a/german/security/2005/dsa-661.wml
+++ b/german/security/2005/dsa-661.wml
@@ -15,11 +15,11 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>Mehrere unsichere temporäre Dateien im f2c-Übersetzer.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>Zwei unsichere temporäre Dateien im f2-Shellskript.</p>
diff --git a/german/security/2005/dsa-662.wml b/german/security/2005/dsa-662.wml
index 15431d02386..5c273d2959c 100644
--- a/german/security/2005/dsa-662.wml
+++ b/german/security/2005/dsa-662.wml
@@ -13,12 +13,12 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>Die ursprünglichen Entwickler bemerkten, dass eine nicht entschärfte
Variable zu Site-übergreifendem Skripting führen kann.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Grant Hollingworth entdeckte, dass unter bestimmten Umständen
die Manipulation einer URL die Ausführung von beliebigem Code mit
diff --git a/german/security/2005/dsa-667.wml b/german/security/2005/dsa-667.wml
index 2a7ab17cf80..9af9862cdb4 100644
--- a/german/security/2005/dsa-667.wml
+++ b/german/security/2005/dsa-667.wml
@@ -7,19 +7,19 @@ fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP behandelt Leerzeichen in Suchfiltern sehr nachsichtig,
was ausgenutzt werden kann, um sich mit mehreren Varianten eines
Login-Namens anzumelden. Dadurch können explizite Zugriffskontrollen
umgangen und die Buchführung durcheinander gebracht werden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>Es wurde entdeckt, dass der Cache mittels Teilung der
HTTP-Response verunreinigt/zerstört werden kann.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>Die Bedeutung der Zugriffskontrollen wird verwirrend, wenn
eine der benannten
@@ -27,7 +27,7 @@ fest:</p>
(Zugriffskontrolllisten) als leer deklariert wird, ohne
Mitglieder.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>Das Argument »length« des WCCP-Aufrufs recvfrom() ist größer
als es sein sollte. Ein Angreifer kann ein WCCP-Paket senden,
diff --git a/german/security/2005/dsa-669.wml b/german/security/2005/dsa-669.wml
index 12034165b02..0d806612602 100644
--- a/german/security/2005/dsa-669.wml
+++ b/german/security/2005/dsa-669.wml
@@ -7,12 +7,12 @@ Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>Die Funktionalität memory_limit erlaubt entfernten Angreifern,
unter bestimmten Bedingungen beliebigen Code auszuführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>Die Funktion strip_tags filtert Null-Zeichen (\0) nicht aus,
wenn die Eingabe auf erlaubte Tags beschränkt wird. Dadurch können
diff --git a/german/security/2005/dsa-674.wml b/german/security/2005/dsa-674.wml
index fcc741bfe49..07d42a02f94 100644
--- a/german/security/2005/dsa-674.wml
+++ b/german/security/2005/dsa-674.wml
@@ -15,7 +15,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Florian Weimer entdeckte eine Verwundbarkeit durch
Site-übergreifendes Skripting in den automatisch erzeugten
@@ -24,7 +24,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
HTML eingebettet sind) enthält. Diese löst eine Fehlerseite
von mailman aus, die den bösartigen Code ungefiltert enthält.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>Mehrere Listmaster haben unautorisierten Zugriff auf Archive
von privaten Listen sowie die Listenkonfiguration selbst, einschließlich
diff --git a/german/security/2005/dsa-682.wml b/german/security/2005/dsa-682.wml
index 87257800ac3..d9b9f16b8cd 100644
--- a/german/security/2005/dsa-682.wml
+++ b/german/security/2005/dsa-682.wml
@@ -1,6 +1,6 @@
<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
<define-tag moreinfo>
-<p>Zusätzlich zu <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>
+<p>Zusätzlich zu <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>
wurden weitere Verwundbarkeiten in awstats gefunden, einem mächtigen und
vielfältigen Analyseprogramm von Webserver-Logdateien mit einer
CGI-Oberfläche. Durch die fehlende Entschärfung von Eingaben können
diff --git a/german/security/2005/dsa-686.wml b/german/security/2005/dsa-686.wml
index 31fb46c8fb7..8779bdcb35a 100644
--- a/german/security/2005/dsa-686.wml
+++ b/german/security/2005/dsa-686.wml
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>Albert Puigsech Galicia entdeckte eine Verwundbarkeit durch
Verzeichnisüberschreitung in einem proprietären FTP-Client
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>),
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>),
die auch in gftp, einem GTK+-FTP-Client vorhanden ist. Ein bösartiger
Server kann einen speziell präparierten Dateinamen bereitstellen,
der beliebige Dateien auf dem Client überschreiben oder erstellen
diff --git a/german/security/2005/dsa-691.wml b/german/security/2005/dsa-691.wml
index a2e1f7640af..16d2cca403b 100644
--- a/german/security/2005/dsa-691.wml
+++ b/german/security/2005/dsa-691.wml
@@ -6,14 +6,14 @@ project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>Erik Sjölund entdeckte mehrere Pufferüberläufe in der Behandlung
der Befehlszeile. Dies kann die Ausführung von beliebigem Code mit
erhöhten Rechten zur Folge haben, da das Programm mit »setuid root«
installiert ist.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>Steve Kemp entdeckte, dass abuse einige Dateien erstellt, ohne
vorher die Privilegien abzugeben. Dadurch können beliebige Dateien
diff --git a/german/security/2005/dsa-694.wml b/german/security/2005/dsa-694.wml
index 73ad899e955..fa62205f9b7 100644
--- a/german/security/2005/dsa-694.wml
+++ b/german/security/2005/dsa-694.wml
@@ -6,13 +6,13 @@ identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy vom Gentoo-Linux-Sicherheits-Audit-Team hat einen
Fehler in der Behandlung von komprimierten Bildern gemeldet, wobei
Metazeichen der Shell nicht adäquat maskiert werden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Es wurde eine unzureichende Überprüfung von Bildeigenschaften
entdeckt, wodurch potenziell Fehler in der Pufferverwaltung
diff --git a/german/security/2005/dsa-695.wml b/german/security/2005/dsa-695.wml
index 4d40170350c..d0261db5c9f 100644
--- a/german/security/2005/dsa-695.wml
+++ b/german/security/2005/dsa-695.wml
@@ -6,20 +6,20 @@ folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>Ein Pufferüberlauf im Dekodierer für Bilder im FACES-Format kann
von einem Angreifer ausgenutzt werden, um beliebigen Code auszuführen.
Dieses Problem wurde für xloadimage bereits in
<a href="../2001/dsa-069">DSA 069</a> behoben.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy vom Gentoo-Linux-Sicherheits-Audit-Team hat einen
Fehler in der Behandlung von komprimierten Bildern gemeldet, wobei
Metazeichen der Shell nicht adäquat maskiert werden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Es wurde eine unzureichende Überprüfung von Bildeigenschaften
entdeckt, wodurch potenziell Fehler in der Pufferverwaltung
diff --git a/german/security/2005/dsa-702.wml b/german/security/2005/dsa-702.wml
index 920b67c036e..b548473573c 100644
--- a/german/security/2005/dsa-702.wml
+++ b/german/security/2005/dsa-702.wml
@@ -7,25 +7,25 @@ Vulnerabilities and Exposures project« legt die folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>Tavis Ormandy entdeckte eine Format-String-Verwundbarkeit im Code zur
Behandlung von Dateinamen, die es einem entfernten Angreifer ermöglicht,
einen Denial of Service zu verursachen und möglicherweise beliebigen
Code auszuführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>Andrei Nigmatulin entdeckte eine Denial-of-Service-Bedingung, die
durch ein ungültiges Tag in einem TIFF-Bild ausgelöst werden kann.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>Andrei Nigmatulin entdeckte, dass der TIFF-Dekoder durch
Speicherzugriffe außerhalb des erlaubten Bereichs verwundbar ist.
Dies führt zu einem Segmentation Fault.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>Andrei Nigmatulin entdeckte einen Pufferüberlauf im SGI-Parser,
der einem entfernten Angreifer ermöglicht, mittels einer speziell
diff --git a/german/security/2005/dsa-703.wml b/german/security/2005/dsa-703.wml
index 0feb1d9836e..212c492099b 100644
--- a/german/security/2005/dsa-703.wml
+++ b/german/security/2005/dsa-703.wml
@@ -7,13 +7,13 @@ folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Funktion
env_opt_add(), der einem entfernten Angreifer die Ausführung von
beliebigem Code gestattet.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung
von LINEMODE-Unteroptionen in telnet-Clients. Dieser kann bei der
diff --git a/german/security/2005/dsa-704.wml b/german/security/2005/dsa-704.wml
index 47ba391497c..9b08c35ba0b 100644
--- a/german/security/2005/dsa-704.wml
+++ b/german/security/2005/dsa-704.wml
@@ -6,7 +6,7 @@ Project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>Wenn Daten der Gesamtlaufzeit auf dem Unix-Server verarbeitet werden,
wird eine temporäre Datei in einer unsicheren Art und Weise geöffnet,
@@ -14,7 +14,7 @@ Project</q> identifiziert die folgenden Probleme:</p>
Dateien mit den Rechten des remstats-Benutzers zu erstellen oder
überschreiben.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>Der Service remoteping kann zur Ausführung von beliebigen Befehlen
auf Grund fehlender Entschärfung der Eingabe ausgenutzt werden.</p>
diff --git a/german/security/2005/dsa-705.wml b/german/security/2005/dsa-705.wml
index 83b6a86e9d9..4855f48dcd9 100644
--- a/german/security/2005/dsa-705.wml
+++ b/german/security/2005/dsa-705.wml
@@ -6,13 +6,13 @@ Vulnerabilities and Exposures project</q> identifiziert die folgenden Probleme:<
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Adam Zabrocki entdeckte eine Bedingung für einen Denial of Service
in wu-ftpd, die von einem entfernten Benutzer ausgenutzt werden kann
und den Server mittels exzessiven Ressourcenverbrauchs ausbremst.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Georgi Guninski entdeckte, dass /bin/ls innerhalb von wu-ftpd
in einer Art und Weise aufgerufen werden kann, die einen enormen
diff --git a/german/security/2005/dsa-707.wml b/german/security/2005/dsa-707.wml
index 659ef724bce..a50155123df 100644
--- a/german/security/2005/dsa-707.wml
+++ b/german/security/2005/dsa-707.wml
@@ -6,7 +6,7 @@ project« legt die folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Sergei Golubchik entdeckte ein Problem in der Behandlung des
Zugriffs auf ähnlich benannte Datenbanken. Wenn ein Benutzer die
@@ -14,21 +14,21 @@ project« legt die folgenden Probleme fest:</p>
Namen zuzugreifen, erlangt dieser Benutzer ebenfalls die Rechte,
auf Datenbanken mit ähnlichen Namen zuzugreifen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Stefano Di Paola entdeckte, dass MySQL entfernten autorisierten
Benutzern mit INSERT- und DELETE-Rechten erlaubt, beliebigen Code
auszuführen, indem sie CREATE FUNCTION verwenden, um die libc
aufzurufen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Stefano Di Paola entdeckte, dass MySQL entfernten autorisierten
Benutzern mit INSERT- und DELETE-Rechten erlaubt, Beschränkungen des
Bibliothekspfades zu umgehen und beliebige Bibliotheken auszuführen,
indem sie INSERT INTO verwenden und die Tabelle mysql.func verändern.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Stefano Di Paola entdeckte, dass MySQL vorhersagbare Dateinamen
beim Erstellen von temporären Tabellen verwendet und damit lokalen
diff --git a/german/security/2005/dsa-713.wml b/german/security/2005/dsa-713.wml
index 4f07f967aeb..f040f3bb021 100644
--- a/german/security/2005/dsa-713.wml
+++ b/german/security/2005/dsa-713.wml
@@ -6,13 +6,13 @@ folgenden Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>James Ranson entdeckte, dass ein Angreifer durch eine speziell
präparierte URL den Referrer ändern kann, weil eine globale
Variable versehentlich überschrieben wird.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>Tavis Ormandy vom Gentoo-Sicherheitsteam entdeckte mehrere
Probleme, die zu einem zerstörten Heap führen können. Dabei wird
diff --git a/german/security/2005/dsa-715.wml b/german/security/2005/dsa-715.wml
index 3e12b77afca..62e497d37ff 100644
--- a/german/security/2005/dsa-715.wml
+++ b/german/security/2005/dsa-715.wml
@@ -6,7 +6,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>Maks Polunin und Alberto Garcia entdeckten unabhängig voneinander,
dass es durch die Zugriffsmethode pserver im Zusammenhang mit dem
@@ -14,7 +14,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
das Passwort zu umgehen und Zugriff auf das betreffende Depot zu
erlangen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>Alberto Garcia entdeckte, dass ein entfernter Benutzer den
CVS-Server zum Absturz bringen kann, wenn die Datei cvs-repouid zwar
diff --git a/german/security/2005/dsa-717.wml b/german/security/2005/dsa-717.wml
index 75d1ef525d7..00740eca7b8 100644
--- a/german/security/2005/dsa-717.wml
+++ b/german/security/2005/dsa-717.wml
@@ -7,12 +7,12 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>Bennett Todd entdeckte einen Heap-Pufferüberlauf in lshd, der die
Ausführung von beliebigem Code zur Folge haben kann.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>Niels Möller entdeckte eine Bedingung in lshd, die zu einem Denial
of Service führen kann.</p>
diff --git a/german/security/2005/dsa-728.wml b/german/security/2005/dsa-728.wml
index aa10c1b5ea7..372bf4980d3 100644
--- a/german/security/2005/dsa-728.wml
+++ b/german/security/2005/dsa-728.wml
@@ -12,7 +12,7 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>Jens Steube entdeckte, dass die Privilegien nicht abgegeben
werden, wenn lokale Dateien verarbeitet werden, die von einem
@@ -20,7 +20,7 @@ Probleme:</p>
gehören. Dies kann zum Überschreiben oder Erstellen von beliebigen
Dateien führen, die anschließend <q>root</q> gehören.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>Die ursprünglichen Entwickler bemerkten, dass qpopper dazu
benutzt werden kann, Dateien zu erstellen, die gruppenweit
diff --git a/german/security/2005/dsa-731.wml b/german/security/2005/dsa-731.wml
index dc171019406..39ae10a1380 100644
--- a/german/security/2005/dsa-731.wml
+++ b/german/security/2005/dsa-731.wml
@@ -7,13 +7,13 @@ fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Funktion
env_opt_add(), der es einem entfernten Angreifer erlaubt, beliebigen
Code auszuführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung
von LINEMODE-Unteroptionen in telnet-Clients. Dies kann bei der
diff --git a/german/security/2005/dsa-732.wml b/german/security/2005/dsa-732.wml
index e4c3eebf1fa..4cf5bb098ac 100644
--- a/german/security/2005/dsa-732.wml
+++ b/german/security/2005/dsa-732.wml
@@ -8,22 +8,22 @@ Exposures project« legt die folgenden Verwundbarkeiten fest.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>Durch einen Pufferüberlauf bei der Behandlung von E-Mail-Kopfzeilen
kann ein entfernter Angreifer Befehle mit den Privilegien des
betroffenen Benutzers ausführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>Ein kombinierter Integer- und Heap-Überlauf in der Abholroutine
kann die Ausführung von beliebigem Code zur Folge haben.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>Denial of Service in der Abholroutine.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>Eine Format-String-Verwundbarkeit kann die Ausführung von beliebigem
Code zur Folge haben.</p>
diff --git a/german/security/2005/dsa-734.wml b/german/security/2005/dsa-734.wml
index 3ca9cb704db..1d139196380 100644
--- a/german/security/2005/dsa-734.wml
+++ b/german/security/2005/dsa-734.wml
@@ -7,12 +7,12 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>Ein missgebildeter Yahoo-Dateiname kann den Absturz der Applikation
zur Folge haben.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>Durch eine missgebildete MSN-Nachricht kann Speicher fehlerhaft
reserviert werden, was den Absturz der Applikation zur Folge hat.</p>
diff --git a/german/security/2005/dsa-743.wml b/german/security/2005/dsa-743.wml
index ec6b01500d6..481e04bc473 100644
--- a/german/security/2005/dsa-743.wml
+++ b/german/security/2005/dsa-743.wml
@@ -7,12 +7,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>Tavis Ormandy aus dem Gentoo-Linux-Sicherheitsteam entdeckte einen
Ganzzahlüberlauf im ELF-Parser.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>Die Autoren haben einen Pufferüberlauf im PE-Parser entdeckt.</p></li>
diff --git a/german/security/2005/dsa-752.wml b/german/security/2005/dsa-752.wml
index e5555b6732e..36b5d52539e 100644
--- a/german/security/2005/dsa-752.wml
+++ b/german/security/2005/dsa-752.wml
@@ -6,7 +6,7 @@ Probleme fest.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>Imran Ghory entdeckte eine Race-Condition im Code für die
Einstellung der Rechte in gzip. Beim Dekomprimieren einer Datei
@@ -14,7 +14,7 @@ Probleme fest.</p>
gunzip missbraucht werden, um die Dateirechte auf andere Werte
einzustellen als die Benutzerrechte erlauben.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>Ulf Härnhammar entdeckte eine Verwundbarkeit durch
Verzeichnisüberschreitung in gunzip. Wenn gunzip mit der
diff --git a/german/security/2005/dsa-756.wml b/german/security/2005/dsa-756.wml
index 27f5317d493..814a7837b4b 100644
--- a/german/security/2005/dsa-756.wml
+++ b/german/security/2005/dsa-756.wml
@@ -6,14 +6,14 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>Martijn Brinkers entdeckte Verwundbarkeiten durch
Site-übergreifendes Skripting, welche entfernten Angreifern
erlauben, beliebige Webskripte oder HTML-Code in die URL sowie
E-Mail-Nachrichten einzufügen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>James Bercegay von GulfTech Security entdeckte eine
Verwundbarkeit in der Behandlung von Variablen, die Angreifern
diff --git a/german/security/2005/dsa-757.wml b/german/security/2005/dsa-757.wml
index ff9f207354c..9e677807eef 100644
--- a/german/security/2005/dsa-757.wml
+++ b/german/security/2005/dsa-757.wml
@@ -6,17 +6,17 @@ dem Paket krb5-kdc den Heap zerstören, indem es versucht, Speicher
freizugeben, der bereits durch den Empfang einer bestimmten TCP-Verbindung
freigegeben worden ist. Diese Verwundbarkeit verursacht einen Absturz
von KDC, was zu einem Denial of Service führt.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
Zweitens kann diese Art Anfrage unter bestimmten seltenen Bedingungen
zu einem Pufferüberlauf führen und die Ausführung von entferntem Code
zur Folge haben.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
<p>Außerdem berichtete Magnus Hagander über ein weiteres Problem, bei dem
die Funktion krb5_recvauth unter bestimmten Bedingungen bereits freigegebenen
Speicher erneut freigibt, wodurch potenziell entfernter Code ausgeführt
werden kann.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
<p>Alle diese Verwundbarkeiten scheinen schwierig ausnutzbar zu sein
und es wurden bis jetzt keine Exploits entdeckt.</p>
@@ -24,7 +24,7 @@ und es wurden bis jetzt keine Exploits entdeckt.</p>
<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme
in Version 1.2.4-5woody10 behoben. Beachten Sie, dass KDC in Woody keine
TCP-Unterstützung bietet und daher durch
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">\
CAN-2005-1174</a> nicht verwundbar ist.</p>
<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
diff --git a/german/security/2005/dsa-760.wml b/german/security/2005/dsa-760.wml
index 4d43e2dd332..52923519cfa 100644
--- a/german/security/2005/dsa-760.wml
+++ b/german/security/2005/dsa-760.wml
@@ -7,17 +7,17 @@ fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>Marcin Owsiany und Wojtek Kaniewski entdeckten, dass temporäre
Dateien in mitgelieferten Skripten unsicher erstellt werden.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>Marcin Owsiany und Wojtek Kaniewski entdeckten die potenzielle
Injektion von Shellbefehlen in einem mitgelieferten Skript.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>Eric Romang entdeckte die unsichere Erstellung von temporären
Dateien sowie die Ausführung von beliebigen Befehlen in einem
diff --git a/german/security/2005/dsa-762.wml b/german/security/2005/dsa-762.wml
index c6c0cdc1f7c..dc9e72689da 100644
--- a/german/security/2005/dsa-762.wml
+++ b/german/security/2005/dsa-762.wml
@@ -8,13 +8,13 @@ Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>Ein Pufferüberlauf ermöglicht entfernten Angreifern, beliebigen
Code mittels eines langen Dateinamens einer über OBEX freigegebenen
Datei auszuführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>Fehlende Entschärfung der Eingabe vor der Ausführung von
Shell-Befehlen ermöglicht einem Angreifer die Ausführung von
diff --git a/german/security/2005/dsa-764.wml b/german/security/2005/dsa-764.wml
index 5e14ebc7ab6..45b938a8902 100644
--- a/german/security/2005/dsa-764.wml
+++ b/german/security/2005/dsa-764.wml
@@ -8,7 +8,7 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz sowie ein anonymer Forscher entdeckten
einen Fehler bei der Eingabeüberprüfung, der es einem Angreifer
@@ -16,12 +16,12 @@ Probleme:</p>
wodurch die Ausführung von beliebigem Code auf dem Server möglich
wird, auf dem cacti läuft.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>Auf Grund einer fehlenden Eingabeüberprüfung ermöglicht cacti
einem entfernten Angreifer, beliebige SQL-Befehle einzufügen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz entdeckte einen Fehler bei der
Eingabeüberprüfung, der es einem Angreifer erlaubt, beliebigen
@@ -29,16 +29,16 @@ Probleme:</p>
von beliebigem Code auf dem Server möglich wird, auf dem cacti
läuft.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser entdeckte, dass die Aktualisierung für die
oben genannten Verwundbarkeiten keine ausreichende
Eingabeüberprüfung durchführt, um gegen häufige Angriffe geschützt
zu sein.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
- <p>Stefan Esser entdeckte, dass die Aktualisierung für <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+ <p>Stefan Esser entdeckte, dass die Aktualisierung für <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
entfernten Angreifern erlaubt, Sessioninformationen zu verändern,
um dadurch Rechte zu erlangen und die Verwendung von addslashes
abzuschalten, was für den Schutz gegen SQL-Injektionen benötigt
diff --git a/german/security/2005/dsa-771.wml b/german/security/2005/dsa-771.wml
index 63f8f8e4c71..13229e4e0e0 100644
--- a/german/security/2005/dsa-771.wml
+++ b/german/security/2005/dsa-771.wml
@@ -7,14 +7,14 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>Norbert Sendetzky und Jan de Groot entdeckten, dass das
LDAP-Backend nicht alle Abfragen korrekt maskiert, so dass
die Abfragen fehlschlagen und keine weiteren Abfragen mehr
bearbeitet werden können.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>Wilco Baan entdeckte, dass Abfragen von Clients ohne
Rekursionserlaubnis zeitweilig die Domains von Clients mit
diff --git a/german/security/2005/dsa-776.wml b/german/security/2005/dsa-776.wml
index 1781110fe78..e1411748d74 100644
--- a/german/security/2005/dsa-776.wml
+++ b/german/security/2005/dsa-776.wml
@@ -6,7 +6,7 @@ Dateianhänge zu überprüfen. Die folgenden Probleme wurden festgelegt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>Neel Mehta und Alex Wheeler entdeckten, dass Clam AntiVirus für
Integer-Überläufe verwundbar ist, wenn die TNEF-, CHM- oder
diff --git a/german/security/2005/dsa-778.wml b/german/security/2005/dsa-778.wml
index 79ffe749aa0..bda27311d89 100644
--- a/german/security/2005/dsa-778.wml
+++ b/german/security/2005/dsa-778.wml
@@ -6,19 +6,19 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>Ein entfernter Angreifer kann eine speziell zusammengestellte URL
bereitstellen, um beliebige Ports auf beliebigen Rechnern zu scannen,
die ansonsten nicht erreichbar sein könnten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>Ein entfernter Angreifer konnte beliebigen HTML-Code in
Fehlerberichte einfügen und war dadurch in der Lage,
Site-übergreifendes Skripting auszunutzen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>Ein entfernter Angreifer konnte beliebigen HTML-Code in
Fehlerberichte einfügen und war dadurch in der Lage,
diff --git a/german/security/2005/dsa-779.wml b/german/security/2005/dsa-779.wml
index ce442556ea3..f5c5bd1dc8e 100644
--- a/german/security/2005/dsa-779.wml
+++ b/german/security/2005/dsa-779.wml
@@ -15,7 +15,7 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>Die Benutzerschnittstelle des Browsers unterscheidet nicht korrekt
zwischen Ereignissen, die durch den Benutzer entstehen und solchen, die
@@ -24,60 +24,60 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
die normalerweise nur manuell vom Benutzer durchgeführt werden
können.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet
war.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>Der Benutzer kann dazu gebracht werden, beliebigen JavaScript-Code
auszuführen, indem er eine JavaScript-URL als Hintergrundbild
verwendet.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Es ist für einen entfernten Angreifer möglich, eine
Callback-Funktion innerhalb des Kontexts einer anderen Domain
(d.h. Frame) auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>Durch das Öffnen eines böswilligen Verweises in der Seitenleiste
ist es für entfernte Angreifer möglich, vertrauliche Informationen
zu stehlen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Fehlende Entschärfung der Eingabe in der Funktion
InstallVersion.compareTo() kann den Absturz der Applikation
verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Entfernte Angreifer können vertrauliche Informationen wie
Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten
in fremden Frames zugreifen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>Wenn eigenständige Applikationen wie Flash oder Quicktime zum
Öffnen einer javascript: URL verwendet werden, ist es für entfernte
Angreifer möglich, vertrauliche Informationen zu stehlen und
möglicherweise beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Es ist für ein JavaScript-Dialogfenster möglich, das Dialogfenster
einer vertrauenswürdigen Seite nachzuahmen und dadurch
Phishing-Angriffe zu erleichtern.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Entfernte Angreifer können bestimmte Tag-Eigenschaften von
DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Die Mozilla Browserfamilie klonte Basisobjekte nicht
korrekt, wodurch entfernte Angreifer beliebigen Code ausführen
diff --git a/german/security/2005/dsa-781.wml b/german/security/2005/dsa-781.wml
index dcdf55b1118..df7c0e9cfbe 100644
--- a/german/security/2005/dsa-781.wml
+++ b/german/security/2005/dsa-781.wml
@@ -8,53 +8,53 @@ Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
<p>Entfernte Angreifer können Teile des Heapspeichers in eine
Javascript-Zeichenkette über die »lambda replace«-Methode auslesen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
<p>Der Javascript-Interpreter kann dazu gebracht werden, die
Ausführung an der falschen Speicheradresse fortzusetzen, was Angreifern
erlaubt, einen Denial of Service (Absturz der Applikation) auszulösen
und möglicherweise beliebigen Code auszuführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
<p>Entfernte Angreifer können bestimmte Eigenschaften oder Methoden
von DOM-Knoten überschreiben und höhere Rechte erlangen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
<p>Entfernte Angreifer können bestimmte Eigenschaften oder Methoden
überschreiben, weil korrekte Begrenzungen von Javascript »eval«
und Skriptobjekten fehlen. Dadurch können Sie höhere Rechte
erlangen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet
war.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Fehlende Entschärfung der Eingabe in der Funktion
InstallVersion.compareTo() kann den Absturz der Applikation
verursachen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Entfernte Angreifer können vertrauliche Informationen wie
Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten
in fremden Frames zugreifen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Entfernte Angreifer können bestimmte Tag-Eigenschaften von
DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Die Mozilla Browserfamilie kloniert Basisobjekte nicht
korrekt, wodurch entfernte Angreifer beliebigen Code ausführen
diff --git a/german/security/2005/dsa-787.wml b/german/security/2005/dsa-787.wml
index 91f951c30c5..fb175267b3b 100644
--- a/german/security/2005/dsa-787.wml
+++ b/german/security/2005/dsa-787.wml
@@ -7,14 +7,14 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>Jeroen Vermeulen entdeckte, dass die Dateien der
Sicherheitskopien standardmäßig mit Dateirechten erstellt
werden, die diese für jedermann lesbar machen, obwohl sie
möglicherweise vertrauliche Informationen enthalten.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>Sven Joachim entdeckte, dass die wahlweise Möglichkeit,
eine CD von backup-manager aus zu brennen, einen festgesetzten
diff --git a/german/security/2005/dsa-788.wml b/german/security/2005/dsa-788.wml
index 71c7fa1c3c9..a50b56edaa1 100644
--- a/german/security/2005/dsa-788.wml
+++ b/german/security/2005/dsa-788.wml
@@ -7,11 +7,11 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>Unsichere Behandlung von nicht-druckbaren Zeichen in der SSID.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>Eine Vielzahl von Integer-Unterläufen kann entfernten Angreifern
ermöglichen, beliebigen Code auszuführen.</p>
diff --git a/german/security/2005/dsa-789.wml b/german/security/2005/dsa-789.wml
index ba3add0d1da..9dff573d9c6 100644
--- a/german/security/2005/dsa-789.wml
+++ b/german/security/2005/dsa-789.wml
@@ -7,7 +7,7 @@ fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang entdeckte unsichere temporäre Dateien in dem
Hilfsprogramm shtool, das mit PHP ausgeliefert wird. Diese können
@@ -15,13 +15,13 @@ fest:</p>
Dateien zu überschreiben. Diese Verwundbarkeit betrifft nur
Pakete in Oldstable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech hat entdeckt, dass PEAR XML_RPC für eine Verwundbarkeit
durch die Ausführung von entferntem PHP-Code anfällig ist. Ein
Angreifer kann dadurch einen verwundbaren Server kompromittieren.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser entdeckte eine weitere Verwundbarkeit in den
XML-RPC-Bibliotheken, die das Einschleusen von beliebigem
diff --git a/german/security/2005/dsa-798.wml b/german/security/2005/dsa-798.wml
index 24b42f88d17..41dfff96f7a 100644
--- a/german/security/2005/dsa-798.wml
+++ b/german/security/2005/dsa-798.wml
@@ -7,21 +7,21 @@ Vulnerabilities and Exposures project</q> identifiziert die folgenden Probleme:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser entdeckte eine weitere Verwundbarkeit in den
XML-RPC-Bibliotheken, die das Einschleusen von beliebigem
PHP-Code in eval()-Ausdrücke ermöglicht. Die Komponente
XML-RPC wurde außer Betrieb genommen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>Alexander Heidenreich entdeckte ein Problem durch
Site-übergreifendes Skripting in der Baumansicht der FUD Forum
Bulletin Board Software, das in phpgroupware ebenfalls vorhanden
ist.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>Es wurde außerdem eine globale Korrektur an verschiedenen Stellen
der Applikation und den Modulen für Site-übergreifendes Skripting
diff --git a/german/security/2005/dsa-805.wml b/german/security/2005/dsa-805.wml
index d1d7c36718a..61ac84671bc 100644
--- a/german/security/2005/dsa-805.wml
+++ b/german/security/2005/dsa-805.wml
@@ -7,14 +7,14 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>Marc Stern entdeckte einen Fehler in der Rückruffunktion
zur Überprüfung der <q>Certificate Revocation List</q> (CRL). Wenn
Apache so eingerichtet ist, dass eine CRL verwendet wird, kann
dies benutzt werden, um einen Denial of Service auszulösen.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>Eine Verwundbarkeit wurde im Apache-Webserver entdeckt. Wenn
dieser als HTTP-Proxy betrieben wird, ermöglicht er entfernten
@@ -23,13 +23,13 @@ Probleme:</p>
Skripting durchzuführen. Dies veranlasst Apache, inkorrekterweise
den Rumpfteil der Anfrage zu bearbeiten und weiterzuleiten.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>Ein Problem wurde in mod_ssl entdeckt, das Angreifern ermöglicht,
Zugriffsbeschränkungen zu umgehen. mod_ssl stellt starke
Verschlüsselung (HTTPS-Unterstützung) für Apache zur Verfügung.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>Der Filter für Bytebereiche in Apache 2.0 ermöglicht entfernten
Angreifern, einen Denial of Service auszulösen, indem sie eine
diff --git a/german/security/2005/dsa-809.wml b/german/security/2005/dsa-809.wml
index 4463d654690..1ab0d0d81eb 100644
--- a/german/security/2005/dsa-809.wml
+++ b/german/security/2005/dsa-809.wml
@@ -15,13 +15,13 @@ identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>Bestimmte abgebrochene Anfragen, die einen <q>assert</q> auslösen,
können entfernten Angreifern ermöglichen, eine Diensteverweigerung
zu verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>Speziell präparierte Anfragen können eine Diensteverweigerung
verursachen.</p></li>
diff --git a/german/security/2005/dsa-810.wml b/german/security/2005/dsa-810.wml
index 49cc0a3bbf3..1c9b3b62012 100644
--- a/german/security/2005/dsa-810.wml
+++ b/german/security/2005/dsa-810.wml
@@ -10,13 +10,13 @@ Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
<p>Eine Verwundbarkeit wurde in Mozilla entdeckt, die entfernten
Angreifern ermöglicht, beliebigen Javascript-Code aus einer Seite
in das Frameset einer anderen Seite einzuschleusen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>Die Benutzerschnittstelle des Browsers unterscheidet nicht korrekt
zwischen Ereignissen, die durch den Benutzer entstehen und solchen, die
@@ -25,41 +25,41 @@ Probleme fest:</p>
die normalerweise nur manuell vom Benutzer durchgeführt werden
können.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet
war.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Es ist für einen entfernten Angreifer möglich, eine
Callback-Funktion innerhalb des Kontexts einer anderen Domain
(d.h. Frame) auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Fehlende Entschärfung der Eingabe in der Funktion
InstallVersion.compareTo() kann den Absturz der Applikation
verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Entfernte Angreifer können vertrauliche Informationen wie
Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten
in fremden Frames zugreifen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Es ist für ein JavaScript-Dialogfenster möglich, das Dialogfenster
einer vertrauenswürdigen Seite nachzuahmen und dadurch
Phishing-Angriffe zu erleichtern.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Entfernte Angreifer können bestimmte Tag-Eigenschaften von
DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Die Mozilla Browserfamilie kloniert Basisobjekte nicht
korrekt, wodurch entfernte Angreifer beliebigen Code ausführen
diff --git a/german/security/2005/dsa-813.wml b/german/security/2005/dsa-813.wml
index cd16eb854b4..da90ad8d697 100644
--- a/german/security/2005/dsa-813.wml
+++ b/german/security/2005/dsa-813.wml
@@ -7,19 +7,19 @@ Exposures project« legt die folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>Mehrere Integer-Vorzeichenfehler können entfernten Angreifern
ermöglichen, einen Denial of Service auszulösen oder beliebigen
Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>Speicherausrichtungsfehler können entfernten Angreifern auf
bestimmten Architekturen wie Sparc ermöglichen, einen Denial
of Service auszulösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>Mehrere Endianess-Fehler können entfernten Angreifern ermöglichen,
einen Denial of Service auszulösen.</p></li>
diff --git a/german/security/2005/dsa-816.wml b/german/security/2005/dsa-816.wml
index 4c1ae44e9ed..103cb126291 100644
--- a/german/security/2005/dsa-816.wml
+++ b/german/security/2005/dsa-816.wml
@@ -7,7 +7,7 @@ beliebigen Code ausführt.</p>
<p>Die Aktualisierung für die alte Stable-Distribution (Woody) enthält
außerdem eine weitere Korrektur für mehrere Verwundbarkeiten in libXpm
(<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Fehler #309143</a>),
da die ursprüngliche Korrektur einen Rückschritt enthielt.</p>
diff --git a/german/security/2005/dsa-824.wml b/german/security/2005/dsa-824.wml
index b628c70ee79..8b42eee3855 100644
--- a/german/security/2005/dsa-824.wml
+++ b/german/security/2005/dsa-824.wml
@@ -7,12 +7,12 @@ Probleme wurden festgelegt:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>Eine potenzielle Endlosschleife kann zu einem Denial
of Service führen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>Ein Pufferüberlauf kann zu einem Denial of Service führen.</p></li>
diff --git a/german/security/2005/dsa-826.wml b/german/security/2005/dsa-826.wml
index f88ac53e264..05aa4048e0d 100644
--- a/german/security/2005/dsa-826.wml
+++ b/german/security/2005/dsa-826.wml
@@ -7,13 +7,13 @@ Netzwerkressourcen auszuführen.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>Ein Pufferüberlauf im RealText-Parser kann die Ausführung
von entferntem Code über eine RealMedia-Datei ermöglichen, die
eine lange RealText-Zeichenkette enthält.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>Eine Format-String-Verwundbarkeit im Real HelixPlayer und dem
RealPlayer 10 ermöglicht entfernten Angreifern, beliebigen Code
diff --git a/german/security/2005/dsa-838.wml b/german/security/2005/dsa-838.wml
index 497b0e399bb..1a865331ba2 100644
--- a/german/security/2005/dsa-838.wml
+++ b/german/security/2005/dsa-838.wml
@@ -7,35 +7,35 @@ ermöglichen einem Angreifer, Code auf dem Rechner des Opfers
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Heapüberlauf in der Bearbeitung von XBM-Bildern</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Denial of Service (Absturz) und möglicherweise Ausführung
von beliebigem Code über Unicode-Sequenzen mit »zero-width
non-joiner«-Zeichen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Fälschung der XMLHttpRequest-Kopfzeile</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Objektfälschung unter Verwendung von XBL
&lt;implements&gt;</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>JavaScript Integer-Überlauf</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Privilegien-Erweiterung durch Verwendung des
about:-Schemas</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Das Fälschen von »Chrome«-Fenstern ermöglicht das Erstellen
von Fenstern ohne Benutzeroberflächenkomponenten wie eine
diff --git a/german/security/2005/dsa-843.wml b/german/security/2005/dsa-843.wml
index 02677a0089e..1ad71433b9e 100644
--- a/german/security/2005/dsa-843.wml
+++ b/german/security/2005/dsa-843.wml
@@ -6,14 +6,14 @@ identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>Eric Romang entdeckte, dass das Archivierungsprogramm ARC under
Unix eine temporäre Datei mit unsicheren Dateirechten erstellt,
was dazu führen kann, dass ein Angreifer vertrauliche Informationen
stiehlt.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>Joey Schulze entdeckte, dass die temporäre Datei außerdem
in einer unsicheren Art und Weise erstellt wird, so dass sie
diff --git a/german/security/2005/dsa-846.wml b/german/security/2005/dsa-846.wml
index 7aedf8970ca..ee53e238e92 100644
--- a/german/security/2005/dsa-846.wml
+++ b/german/security/2005/dsa-846.wml
@@ -6,7 +6,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>Imran Ghory entdeckte eine Race-Condition beim Setzen der
Dateirechte von Dateien, die aus cpio-Archiven entpackt werden.
@@ -15,7 +15,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
ändern, für die der Benutzer Schreibrechte hat, der die Dateien
entpackt.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>Imran Ghory entdeckte, dass cpio den Pfad von entpackten
Dateien nicht entschärft, selbst dann nicht, wenn die Option
diff --git a/german/security/2005/dsa-848.wml b/german/security/2005/dsa-848.wml
index fceee3b1a90..fdccc1195c8 100644
--- a/german/security/2005/dsa-848.wml
+++ b/german/security/2005/dsa-848.wml
@@ -7,13 +7,13 @@ folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>Beim Senden von fehlgeschlagenen E-Mail-Nachrichten wird
die Adresse nicht entschärft. Dadurch kann ein lokaler Angreifer
beliebige Befehle als der Benutzer »mail« ausführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>Beim Öffnen der Protokoll-Datei gibt masqmail die Privilegien
nicht wieder frei. Dadurch kann ein lokaler Angreifer beliebige
diff --git a/german/security/2005/dsa-851.wml b/german/security/2005/dsa-851.wml
index 9e91e4b1483..f908c93f96d 100644
--- a/german/security/2005/dsa-851.wml
+++ b/german/security/2005/dsa-851.wml
@@ -7,26 +7,26 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>Falsche Bearbeitung einer fehlgeschlagenen Zertifikats-Authentifizierung,
falls mit <q>verb 0</q> und ohne TLS-Authentifizierung gestartet, kann zu einer
Diensteverweigerung führen, bei der die Verbindung des falschen Klienten
getrennt wird.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>Falsche Behandlung von Paketen, die auf dem Server nicht entschlüsselt
werden können, kann zum Verbindungsabbruch bei nicht betroffenen Klienten
führen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>Falls es im <q>dev tap</q>-Modus zum Ethernet bridging gestartet wurde,
kann openvpn seinen Speicher erschöpfen, wenn es eine hohe Anzahl
gefälschte MAC-Adressen empfängt und somit den Dienst verweigert.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>Simultane TCP-Verbindungen von mehreren Klienten mit demselben
Klientenzertifikat können eine Diensteverweigerung verursachen, wenn
diff --git a/german/security/2005/dsa-853.wml b/german/security/2005/dsa-853.wml
index 931d78c137d..15cd806ecbf 100644
--- a/german/security/2005/dsa-853.wml
+++ b/german/security/2005/dsa-853.wml
@@ -8,38 +8,38 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
<p>Speicherallokationsfehler im LDAP-Dissektor können eine
Diensteverweigerung auslösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
<p>Verschiedene Fehler in den AgentX-, PER-, DOCSIS-, RADIUS-, Telnet-,
IS-IS-, HTTP-, DCERPC-, DHCP- und SCTP-Dissektoren können eine
Diensteverweigerung auslösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
<p>Verschiedene Fehler in den SMPP-, 802.3-, H1- und DHCP-Dissektoren
können eine Diensteverweigerung auslösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
<p>Null-Pointer-Dereferenzen in den WBXML- und GIOP-Dissektoren
können eine Diensteverweigerung auslösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
<p>Ein Pufferüberlauf und Null-Pointer-Dereferenzen im SMB-Dissektor
können eine Diensteverweigerung auslösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
<p>Eine falsche Adressberechnung im BER-Dissektor kann eine unendliche
Schleife oder einen Abbruch verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
<p>Zeichenkettenverwundbarkeiten in mehreren Dissektoren erlauben es
entfernten Angreifern, in beliebige Speicherbereiche zu schreiben und
diff --git a/german/security/2005/dsa-866.wml b/german/security/2005/dsa-866.wml
index ebdae424d81..f91bf755d6f 100644
--- a/german/security/2005/dsa-866.wml
+++ b/german/security/2005/dsa-866.wml
@@ -7,55 +7,55 @@ identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris entdeckte einen Fehler in der Handhabung von IDN-Hostnamen
in Mozilla, der es entfernten Angreifen erlaubt, über Hostnamen mit
Bindestrichen eine Diensteverweigerung (<q>denial of service</q>) zu verursachen
und möglicherweise beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Ein Pufferüberlauf erlaubt es entfernten Angreifen, über ein XBM-Bild,
das mit einer großen Anzahl von Leerzeichen anstatt mit der erwarteten
Endmarkierung endet, beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren entdeckte ein Pufferüberlauf im Parser für
Unicode-Zeichenketten, der es einer speziell gestalteten Unicode-Folge
erlaubt, den Puffer überlaufen zu lassen und beliebige Codeausführung
zu veranlassen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Entfernte Angreifer können über XMLHttpRequest die HTTP-Header von
XML-HTTP-Anfragen fälschen und möglicherweise den Klienten dazu verwenden,
Verwundbarkeiten in Servern und Proxies auszunutzen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Entfernte Angreifer können über ein <q>XBL control</q>, das eine interne
XPCOM-Schnittstelle implementiert, DOM-Objekte fälschen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski entdeckte einen Ganzzahlüberlauf (<q>integer overflow</q>) in
der JavaScript-Engine, der es entfernten Angreifern erlauben könnte,
beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Entfernte Angreifer können über eine <q>about:</q>-Seite wie <q>about:mozilla</q>
Javascript-Code mit Chrome-Privilegien ausführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Entfernte Angreifer können Fenster ohne Teile der
Benutzerschnittstellen wie z.B. Adress- oder Statuszeile öffnen, über
die <q>Spoofing</q>- oder <q>Phishing</q>-Angriffe durchgeführt werden könnten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny entdeckte, dass Shell-Metazeichen nicht angemessen
codiert werden, wenn sie an Shell-Skripte weitergereicht werden, wodurch
diff --git a/german/security/2005/dsa-868.wml b/german/security/2005/dsa-868.wml
index 357bdc62b3d..0f6ac263866 100644
--- a/german/security/2005/dsa-868.wml
+++ b/german/security/2005/dsa-868.wml
@@ -10,55 +10,55 @@ identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris entdeckte einen Fehler in der Handhabung von IDN-Hostnamen
in Mozilla, der es entfernten Angreifen erlaubt, über Hostnamen mit
Bindestrichen eine Diensteverweigerung (<q>denial of service</q>) zu verursachen
und möglicherweise beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Ein Pufferüberlauf erlaubt es entfernten Angreifen, über ein XBM-Bild,
das mit einer großen Anzahl von Leerzeichen anstatt mit der erwarteten
Endmarkierung endet, beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren entdeckte ein Pufferüberlauf im Parser für
Unicode-Zeichenketten, der es einer speziell gestalteten Unicode-Folge
erlaubt, den Puffer überlaufen zu lassen und beliebige Codeausführung
zu veranlassen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Entfernte Angreifer können über XMLHttpRequest die HTTP-Header von
XML-HTTP-Anfragen fälschen und möglicherweise den Klienten dazu verwenden,
Verwundbarkeiten in Servern und Proxies auszunutzen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Entfernte Angreifer können über ein <q>XBL control</q>, das eine interne
XPCOM-Schnittstelle implementiert, DOM-Objekte fälschen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski entdeckte einen Ganzzahlüberlauf (<q>integer overflow</q>) in
der JavaScript-Engine, der es entfernten Angreifern erlauben könnte,
beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Entfernte Angreifer können über eine <q>about:</q>-Seite wie <q>about:mozilla</q>
Javascript-Code mit Chrome-Privilegien ausführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Entfernte Angreifer können Fenster ohne Teile der
Benutzerschnittstellen wie z.B. Adress- oder Statuszeile öffnen, über
die <q>Spoofing</q>- oder <q>Phishing</q>-Angriffe durchgeführt werden könnten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny entdeckte, dass Shell-Metazeichen nicht angemessen
codiert werden, wenn sie an Shell-Skripte weitergereicht werden, wodurch
diff --git a/german/security/2005/dsa-877.wml b/german/security/2005/dsa-877.wml
index 7a964225a68..cacc57c4ae4 100644
--- a/german/security/2005/dsa-877.wml
+++ b/german/security/2005/dsa-877.wml
@@ -6,13 +6,13 @@ Exposures Project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
<p>Die Seite für den Fehler 404 filtert böswilligen javascript-Inhalt
nicht aus der Ergebnisseite heraus, so dass dieser im Browser
des Opfers ausgeführt würde.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
<p>Durch die Verwendung von speziell präparierten URLs ist es
möglich, beliebige Dateien auszulesen, auf die der Benutzer des
diff --git a/german/security/2005/dsa-880.wml b/german/security/2005/dsa-880.wml
index 1a3691638a2..2dc22da95a5 100644
--- a/german/security/2005/dsa-880.wml
+++ b/german/security/2005/dsa-880.wml
@@ -7,20 +7,20 @@ legt die folgenden Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>Andreas Kerber und Michal Cihar entdeckten mehrere Verwundbarkeiten
durch Site-übergreifendes Skripting in der Fehlerseite und dem
Cookie-Login.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>Stefan Esser entdeckte fehlende Sicherheitsüberprüfungen in
der Datei grab_globals.php, die es einem Angreifer ermöglichen,
phpmyadmin dazu zu veranlassen, eine beliebige lokale Datei
einzubinden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>Tobias Klein entdeckte mehrere Verwundbarkeiten durch
Site-übergreifendes Skripting, die es Angreifern ermöglichen,
diff --git a/german/security/2005/dsa-885.wml b/german/security/2005/dsa-885.wml
index 320985e7e9f..99b83ef3a15 100644
--- a/german/security/2005/dsa-885.wml
+++ b/german/security/2005/dsa-885.wml
@@ -6,12 +6,12 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>Eine Format-String-Verwundbarkeit wurde entdeckt, die es
ermöglicht, beliebigen Code auf dem Client auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>Eine Derefenzierung eines NULL-Zeigers wurde entdeckt, die
ausgenutzt werden kann, um den Service zum Absturz zu bringen.</p></li>
diff --git a/german/security/2005/dsa-886.wml b/german/security/2005/dsa-886.wml
index 69690195894..b239aba5598 100644
--- a/german/security/2005/dsa-886.wml
+++ b/german/security/2005/dsa-886.wml
@@ -6,17 +6,17 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Palasik Sandor entdeckte einen Pufferüberlauf in der
LZX-Dekomprimierungsmethode.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>Ein Pufferüberlauf wurde entdeckt, der die Ausführung von
beliebigen Code zur Folge haben kann.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Sven Tantau entdeckte einen Pufferüberlauf, der die Ausführung
von beliebigem Code zur Folge haben kann.</p></li>
diff --git a/german/security/2005/dsa-887.wml b/german/security/2005/dsa-887.wml
index a80c57d13bb..e32a99914fc 100644
--- a/german/security/2005/dsa-887.wml
+++ b/german/security/2005/dsa-887.wml
@@ -8,27 +8,27 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>Der OLE2-Entpacker ermöglicht entfernten Angreifern, einen
<q>segmentation fault</q> mittels einer DOC-Datei mit fehlerhaftem
Eigenschaftenbaum zu verursachen. Dadurch wird eine endlose
Rekursion ausgelöst.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>Eine speziell präparierte ausführbare Datei, die mit FSG 1.33
komprimiert wurde, kann den Entpacker dazu bringen, über
Puffergrenzen hinaus zu schreiben. Dadurch kann ein Angreifer
beliebigen Code ausführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>Eine speziell präparierte CAB-Datei kann ClamAV in eine
Endlosschleife bringen, die alle verfügbaren Prozessorressourcen
aufbraucht. Dadurch wird ein Denial of Service ausgelöst.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>Eine speziell präparierte CAB-Datei kann ClamAV in eine
Endlosschleife bringen, die alle verfügbaren Prozessorressourcen
diff --git a/german/security/2005/dsa-890.wml b/german/security/2005/dsa-890.wml
index d1ba1c3a5ba..1f28033e02d 100644
--- a/german/security/2005/dsa-890.wml
+++ b/german/security/2005/dsa-890.wml
@@ -7,12 +7,12 @@ Probleme fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>Dereferenzierung eines Null-Zeigers, der zum Denial
of Service führen kann.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>Speicherzugriff außerhalb des erlaubten Bereichs, der einen
Denial of Service oder die Ausführung von beliebigem Code
diff --git a/german/security/2005/dsa-897.wml b/german/security/2005/dsa-897.wml
index c9c677c86cb..d36edba92b8 100644
--- a/german/security/2005/dsa-897.wml
+++ b/german/security/2005/dsa-897.wml
@@ -7,20 +7,20 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz entdeckte mehrere Probleme durch
Site-übergreifendes Skripting, von denen nicht alle in DSA <a href="dsa-724">724</a>
behoben wurden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz entdeckte, dass lokale Variablen ohne
Überprüfung überschrieben und anschließend als vertrauenswürdig
eingestuft werden. Dadurch können beliebige Dateien eingelesen
werden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz entdeckte, dass Benutzereingaben ohne
Entschärfung verwendet werden, wodurch ein Problem bei der
diff --git a/german/security/2005/dsa-898.wml b/german/security/2005/dsa-898.wml
index f47fd7eeffb..66d562d63ac 100644
--- a/german/security/2005/dsa-898.wml
+++ b/german/security/2005/dsa-898.wml
@@ -7,20 +7,20 @@ identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz entdeckte mehrere Probleme durch
Site-übergreifendes Skripting, von denen nicht alle in
DSA <a href="dsa-724">724</a> behoben wurden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz entdeckte, dass lokale Variablen ohne
Überprüfung überschrieben und anschließend als vertrauenswürdig
eingestuft werden. Dadurch können beliebige Dateien eingelesen
werden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz entdeckte, dass Benutzereingaben ohne
Entschärfung verwendet werden, wodurch ein Problem bei der
diff --git a/german/security/2005/dsa-899.wml b/german/security/2005/dsa-899.wml
index 790ba113464..8abd92ef276 100644
--- a/german/security/2005/dsa-899.wml
+++ b/german/security/2005/dsa-899.wml
@@ -6,14 +6,14 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz entdeckte mehrere Probleme durch
Site-übergreifendes Skripting in phpsysinfo, die in der importierten
Version in egroupware ebenfalls enthalten sind und von denen
nicht alle in DSA <a href="dsa-724">724</a> behoben wurden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>Alexander Heidenreich entdeckte ein Problem durch
Site-übergreifendes Skripting in der Baumansicht der FUD
@@ -22,7 +22,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
Nachrichten über einen geänderten mittleren Parameter zu
lesen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz entdeckte, dass lokale Variablen in phpsysinfo
ohne Überprüfung überschrieben und anschließend als vertrauenswürdig
@@ -30,7 +30,7 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
vorhanden. Dadurch können beliebige Dateien eingelesen
werden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz entdeckte, dass Benutzereingaben ohne
Entschärfung in phpsysinfo verwendet werden. Dieser Code wurde
diff --git a/german/security/2005/dsa-901.wml b/german/security/2005/dsa-901.wml
index 6fc5119646d..772cc3284c0 100644
--- a/german/security/2005/dsa-901.wml
+++ b/german/security/2005/dsa-901.wml
@@ -7,13 +7,13 @@ Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>Ludwig Nussel entdeckte mehrere temporäre Dateien, die mit
vorhersagbaren Namen und in unsicherer Weise erstellt werden.
Dadurch können lokale Angreifer Symlink-Angriffe durchführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>Ludwig Nussel entdeckte, dass der Parameter <q>theme</q> in
HTTP-Anfragen benutzt werden kann, um Verzeichnisse zu
diff --git a/german/security/2005/dsa-905.wml b/german/security/2005/dsa-905.wml
index fc13bd0fc9a..517d1ca4701 100644
--- a/german/security/2005/dsa-905.wml
+++ b/german/security/2005/dsa-905.wml
@@ -6,23 +6,23 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>Eine Verwundbarkeit durch Site-übergreifendes Skripting ermöglicht
Angreifern, beliebigen Skriptcode oder HTML einzuschleusen</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>Eine Verwundbarkeit durch Einbinden einer Datei ermöglicht
entfernten Angreifern, beliebigen PHP-Code auszuführen und
beliebige lokale Dateien einzubinden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>Eine Verwundbarkeit durch Einschleusen von SQL ermöglicht
entfernten Angreifern, beliebige SQL-Befehle auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>Mantis kann dazu gebracht werden, die tatsächliche E-Mail-Adresse
seiner Benutzer anzuzeigen. Normalerweise wird diese verborgen.</p></li>
diff --git a/german/security/2005/dsa-911.wml b/german/security/2005/dsa-911.wml
index cfdfe6af7b0..ffcda840a59 100644
--- a/german/security/2005/dsa-911.wml
+++ b/german/security/2005/dsa-911.wml
@@ -7,21 +7,21 @@ folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel entdeckte eine Endlosschleife beim Bearbeiten
eines XPM-Bildes, wodurch es einem Angreifer ermöglicht wird, einen
Denial of Service über eine speziell präparierte XPM-Datei
zu verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel entdeckte einen Integer-Überlauf in der Art,
wie XPM-Bilder verarbeitet werden. Dadurch kann es zur Ausführung
von beliebigem Code oder dem Absturz der Applikation kommen,
wenn eine speziell präparierte XPM-Datei bearbeitet wird.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p><q>infamous41md</q> entdeckte einen Integer-Überlauf in der Routine
zur Bearbeitung von XPM-Dateien, der ausgenutzt werden kann, um
diff --git a/german/security/2005/dsa-913.wml b/german/security/2005/dsa-913.wml
index 236dd514583..e79cccda602 100644
--- a/german/security/2005/dsa-913.wml
+++ b/german/security/2005/dsa-913.wml
@@ -7,21 +7,21 @@ folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel entdeckte eine Endlosschleife beim Bearbeiten
eines XPM-Bildes, wodurch es einem Angreifer ermöglicht wird, einen
Denial of Service über eine speziell präparierte XPM-Datei
zu verursachen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel entdeckte einen Integer-Überlauf in der Art,
wie XPM-Bilder verarbeitet werden. Dadurch kann es zur Ausführung
von beliebigem Code oder dem Absturz der Applikation kommen,
wenn eine speziell präparierte XPM-Datei bearbeitet wird.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p><q>infamous41md</q> entdeckte einen Integer-Überlauf in der Routine
zur Bearbeitung von XPM-Dateien, der ausgenutzt werden kann, um
diff --git a/german/security/2005/dsa-916.wml b/german/security/2005/dsa-916.wml
index 471748d8b40..e0d2fff2e8a 100644
--- a/german/security/2005/dsa-916.wml
+++ b/german/security/2005/dsa-916.wml
@@ -6,13 +6,13 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret entdeckte einen Pufferüberlauf in den Routinen für
das SVG-Parsen, der die Ausführung von beliebigem Code zur Folge
haben kann.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peña bemerkte, dass das Erweiterungsskript
ps2epsi eine festgelegte temporäre Datei verwendet, wodurch es für
diff --git a/german/security/2005/dsa-918.wml b/german/security/2005/dsa-918.wml
index e28c8f1eb81..0d54d599d79 100644
--- a/german/security/2005/dsa-918.wml
+++ b/german/security/2005/dsa-918.wml
@@ -7,13 +7,13 @@ project« legt die folgenden Verwundbarkeiten fest:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson entdeckte einen Fehler bei der Ersetzung
von Variablen, der es einem lokalen Angreifer ermöglicht, eine
Rootshell zu öffnen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse entdeckte einen Pufferüberlauf, der durch das
aktuelle Arbeitsverzeichnis und einen Dateinamen verursacht wird.
diff --git a/german/security/2005/dsa-919.wml b/german/security/2005/dsa-919.wml
index d6a50bb9147..0029097d2aa 100644
--- a/german/security/2005/dsa-919.wml
+++ b/german/security/2005/dsa-919.wml
@@ -13,12 +13,12 @@ Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>Ein Pufferüberlauf wurde in libcurl entdeckt, der die Ausführung
von beliebigem Code zur Folge haben kann.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>Stefan Esser entdeckte mehrere <q>Off-by-one</q>-Fehler, die lokalen
Benutzern ermöglichen, einen Pufferüberlauf auszulösen und einen
diff --git a/german/security/2005/dsa-921.wml b/german/security/2005/dsa-921.wml
index 07de4f6fac5..f0b5c0769ea 100644
--- a/german/security/2005/dsa-921.wml
+++ b/german/security/2005/dsa-921.wml
@@ -7,78 +7,78 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf
der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann
von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum
Absturz zu bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Ein Problem bei der Behandlung von Offsets im xattr-Code für das
ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen,
die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben,
die Möglichkeit gibt, den Kernel zum Absturz zu bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der
AMD64-Architektur entdeckt, die von einem lokalen Angreifer
ausgenutzt werden, um den Kernel zum Absturz zu bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Eine Verwundbarkeit wurde in der Behandlungsroutine für
Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht,
eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten
Umständen den Kernel zum Absturz bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>Ilja van Sprundel entdeckte eine Race-Condition im
IA32-(x86-)kompatiblen execve()-Systemaufruf für AMD64 und IA64,
die lokalen Angreifern ermöglicht, eine <q>Kernel-Panic</q> auszulösen
und beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion
setsockopt() mit einer ungültigen <q>xfrm_user-policy</q>-Nachricht aufrufen
kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines
Arrays hinaus zu schreiben und abzustürzen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen,
die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt,
die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>Die Dereferenzierung eines Null-Zeigers in ptrace beim Verfolgen
einer ausführbaren 64-Bit-Datei kann den Kernel zum Absturz bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher entdeckte einen Fehler in den ext2- und
ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes
geteilt werden, werden nicht alle Informationen auf Gleichheit
überprüft, so dass falsche ACLs für Dateien entstehen können.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das
SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen
zum Ansturz bringen kann.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Ein Fehler im NAT-Code ermöglicht entfernten Angreifern einen
Denial of Service (Speicherzerstörung) auszulösen, indem zwei
diff --git a/german/security/2005/dsa-922.wml b/german/security/2005/dsa-922.wml
index f35805d0304..77c9704162e 100644
--- a/german/security/2005/dsa-922.wml
+++ b/german/security/2005/dsa-922.wml
@@ -8,86 +8,86 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>Eine Race-Condition im sysfs-Dateisystem ermöglicht lokalen
Benutzern, Kernel-Speicher auszulesen und eine Diensteverweigerung
(<q>Denial of
Service</q>) auszulösen (Absturz).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf
der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann
von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum
Absturz zu bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Ein Problem bei der Behandlung von Offsets im xattr-Code für das
ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen,
die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben,
die Möglichkeit gibt, den Kernel zum Absturz zu bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright entdeckte, dass die mmap()-Funktion illegale
Speicherabbilder erstellt, die von einem lokalen Benutzer
ausgenutzt werden können, um den Kernel zum Absturz zu bringen
oder möglicherweise beliebigen Code auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>Eine Verwundbarkeit auf der IA-64-Architektur kann lokalen
Angreifern ermöglichen, Kernel-Speicher zu überschreiben und
den Kernel abstürzen zu lassen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der
AMD64-Architektur entdeckt, die von einem lokalen Angreifer
ausgenutzt werden, um den Kernel zum Absturz zu bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>Ein Pufferüberlauf im ptrace-Systemaufruf für 64-Bit-Systeme
ermöglicht lokalen Benutzern, Bytes in beliebige
Kernel-Speicherbereiche zu schreiben.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai entdeckte, dass ein lokaler Benutzer den Kernel
auf der AMD64-Architektur zum Hängen bringen kann, nachdem
syscall() mit speziell präparierten Parametern aufgerufen
wurde.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Eine Verwundbarkeit wurde in der Behandlungsroutine für
Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht,
eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten
Umständen den Kernel zum Absturz bringen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion
setsockopt() mit einer ungültigen <q>xfrm_user-policy</q>-Nachricht aufrufen
kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines
Arrays hinaus zu schreiben und abzustürzen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen,
die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt,
die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom bemerkte, dass snmpwalk von einem entfernten
Rechner aus eine Diensteverweigerung (<q>Denial of Service</q>) auslösen
@@ -96,20 +96,20 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
UDP-Pakete, die zu einem Funktionsaufruf mit einem falschen
Parameter führen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher entdeckte einen Fehler in den ext2- und
ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes
geteilt werden, werden nicht alle Informationen auf Gleichheit
überprüft, so dass falsche ACLs für Dateien entstehen können.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das
SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen
zum Ansturz bringen kann.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>Der mprotect-Code auf Itanium IA-64 Montecito-Prozessoren hält
die Cache-Kohärenz nicht korrekt aufrecht, wie es von der Architektur
@@ -118,14 +118,14 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
Service</q>) auszulösen und möglicherweise Daten zu beschädigen, indem
PTE-Schutzmechanismen geändert werden.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>Eine Race-Condition im Thread-Management kann lokalen Benutzern
ermöglichen, eine Diensteverweigerung (<q>Deadlock</q>) zu verursachen,
wenn Threads sich Speicherbereiche teilen und auf einen Thread
warten, der gerade ein <q>exec</q> ausführt.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>Wenn ein Thread einen anderen Thread verfolgt, der dieselbe
Speicherkarte benutzt, kann ein lokaler Benutzer eine Diensteverweigerung
@@ -133,7 +133,7 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
auslösen, wenn der verfolgte Thread den Status TASK_TRACED
besitzt.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>Ein Fehler im ioremap()-Systemaufruf wurde auf der
AMD64-Architektur entdeckt, der lokalen Benutzern ermöglicht,
@@ -142,21 +142,21 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
zu verursachen, wenn eine nicht existente Speicherseite
gesucht wird.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>Die Module HFS und HFS+ (hfsplus) ermöglichen lokalen Angreifern,
eine Diensteverweigerung (<q>oops</q>) auszulösen, indem hfsplus zum
Einhängen eines Dateisystems verwendet wird, das nicht als
hfsplus eingerichtet ist.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>Eine Race-Condition im ebtables-Netzfiltermodul auf einem
SMP-System, das unter hoher Last betrieben wird, kann entfernten
Angreifern ermöglichen, eine Diensteverweigerung (Absturz)
auszulösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath entdeckte, dass exec() die Posix-Timer in
Multithreaded-Umgebungen nicht vernünftig löscht, wodurch ein
@@ -166,21 +166,21 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
Posix-Timer verwendet werden, als nach dem Quota für einen
einzelnen Benutzer zulässig sind.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>Der Kernel ermöglicht entfernten Angreifern, die <q>forwarding table</q>
der Bridge zu zerstören, indem Frames verwendet werden, die bereits
durch das Filtern fallengelassen wurden. Dadurch kann die Bridge
dazu gebracht werden, gefälschte Pakete weiterzuleiten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>Das <q>ioctl</q> des ROSE-Protokolls für <q>packet radio</q> überprüft
die Argumente nicht korrekt, wenn ein neuer Router eingerichtet
wird, wodurch es Angreifern ermöglicht wird, einen Fehler
durch Überschreiten von Grenzen auszulösen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>Eine Race-Condition auf SMP-Systemen ermöglicht lokalen Benutzern,
eine Diensteverweigerung (<q>Denial of Service</q>) (Null-Dereferenzierung)
@@ -189,7 +189,7 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
geschrieben wird und die entsprechende Sperre noch nicht gesetzt
wurde.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Ein Fehler im NAT-Code ermöglicht entfernten Angreifern eine
Diensteverweigerung (Speicherzerstörung)
@@ -197,7 +197,7 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
Pakete für dasselbe Protokoll mittels NAT zur selben Zeit
vermittelt werden. Dies verursacht eine Speicherzerstörung.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>Eine fehlende Speicherbereinigung in den Thread-Behandlungsroutinen,
bevor Daten in den Userspace kopiert werden, ermöglicht einem
diff --git a/german/security/2005/dsa-925.wml b/german/security/2005/dsa-925.wml
index 4de05bd09bb..162d906d8a7 100644
--- a/german/security/2005/dsa-925.wml
+++ b/german/security/2005/dsa-925.wml
@@ -7,54 +7,54 @@ and Exposures project</q> identifiziert die folgenden Probleme:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>Mehrere Interpretationsfehler ermöglichen entfernten
authentifizierten Benutzern, beliebigen Webskript-Code
einzuschleusen, wenn entfernte Avatars und das Hochladen von
Avatars aktiviert sind.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>phpBB ermöglicht entfernten Angreifern, Schutzmechanismen zu
umgehen, die globale Variablen deregistrieren sollen, so dass
Angreifer das Verhalten von phpBB manipulieren können.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>phpBB ermöglicht entfernten Angreifern, Sicherheitsüberprüfungen
zu umgehen, wenn <q>register_globals</q> aktiviert ist und die Funktion
session_start nicht aufgerufen wurde, um eine Session zu
verwalten.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>phpBB ermöglicht entfernten Angreifern, globale Variablen
zu ändern und Sicherheitsmechanismen zu umgehen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting (XSS)
ermöglichen entfernten Angreifern, beliebige Webskripte
einzuschleusen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>Eine Verwundbarkeit durch SQL-Einschleusung ermöglicht entfernten
Angreifern, beliebige SQL-Befehle auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>phpBB ermöglicht entfernten Angreifern, über den Parameter
signature_bbcode_uid reguläre Ausdrücke zu ändern und PHP-Code
auszuführen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>Fehlende Entschärfung der Eingabe der Themenart ermöglicht
entfernten Angreifern, beliebige SQL-Befehle einzuschleusen.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>Fehlende Überprüfung einer Anfrage ermöglichte entfernten
Angreifern, private Nachrichten von anderen Benutzern zu
diff --git a/german/social_contract.1.0.wml b/german/social_contract.1.0.wml
index 14ad7fb052c..ce2dabc7e96 100644
--- a/german/social_contract.1.0.wml
+++ b/german/social_contract.1.0.wml
@@ -176,7 +176,7 @@ anderen Programme auf dem gleichen Medium Freie Software sein müssen.
<li><p><strong>Beispiellizenzen</strong></p>
<p>
-Die »<strong><a href="http://www.gnu.org/copyleft/gpl.html">\
+Die »<strong><a href="https://www.gnu.org/copyleft/gpl.html">\
GPL</a></strong>«, »<strong><a href="misc/bsd.license">\
BSD</a></strong>« und
»<strong><a href="http://perldoc.perl.org/perlartistic.html">\
diff --git a/german/social_contract.wml b/german/social_contract.wml
index 42d71cb3ec9..4215cac5839 100644
--- a/german/social_contract.wml
+++ b/german/social_contract.wml
@@ -176,7 +176,7 @@ anderen Programme auf dem gleichen Medium Freie Software sein müssen.
</p></li>
<li><p><strong>Beispiellizenzen</strong></p>
<p>
-Die <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">\
+Die <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">\
GPL</a></strong></q>-, <q><strong><a href="misc/bsd.license">\
BSD</a></strong></q>- und
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">\
diff --git a/get-www-stats b/get-www-stats
index 228822970be..3df9f0fb537 100755
--- a/get-www-stats
+++ b/get-www-stats
@@ -14,7 +14,7 @@
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
-# along with this program. If not, see <http://www.gnu.org/licenses/>.
+# along with this program. If not, see <https://www.gnu.org/licenses/>.
# This program is run from debwww crontab on Debian website master server.
diff --git a/greek/News/2017/20170617.wml b/greek/News/2017/20170617.wml
index 919c9c62e55..393e1343e82 100644
--- a/greek/News/2017/20170617.wml
+++ b/greek/News/2017/20170617.wml
@@ -179,7 +179,7 @@ Applications, LXDE, και Xfce &mdash; μέσω αυτών των εικόνω
τον <a href="$(HOME)/releases/stretch/installmanual">Οδηγό
Εγκατάστασης</a> για περισσότερες πληροφορίες). Για χρήστες του δικτυακού
νέφους (cloud) το Debian προσφέρει επίσης
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">προκατασκεσμένες
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">προκατασκεσμένες
εικόνες OpenStack</a> για αρχιτεκτονικές <code>amd64</code>
και <code>arm64</code>, έτοιμες προς χρήση.
</p>
diff --git a/greek/News/weekly/2004/02/index.wml b/greek/News/weekly/2004/02/index.wml
index 52fd3d66341..d1b50760d7a 100644
--- a/greek/News/weekly/2004/02/index.wml
+++ b/greek/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Kernel, CD, Vision, non-free, Perl, EU, Mail, License, XFree86, Sarge, Translation"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="George Papamichelakis"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="George Papamichelakis"
<p>Καλώς ήρθατε στο δεύτερο φετινό τεύχος των Εβδομαδιαίων Νέων της Debian, του δελτίου νέων για την κοινότητα της Debian. Ο Taran Rampersad <a
href="http://www.newsforge.com/article.pl?sid=04/01/08/1951255">μίλησε</a>
@@ -13,7 +13,7 @@ href="https://lists.debian.org/debian-devel-0401/msg00797.html">αποκατασ
href="https://lists.debian.org/debian-vote-0401/msg00162.html">εξήγησε</a>
ότι η πλειοψηφία του λογισμικού στην non-free ενότητα χρησιμοποιεί μια άδεια που δεν πληροί όλες τις προϋποθέσεις των <a href="$(HOME)/social_contract#guidelines">\
Οδηγών Ελεύθερου λογισμικού της Debian</a> (DFSG), ακριβώς όπως <a
-href="http://www.gnu.org/">GNU</a> η τεκμηρίωση δεν ικανοποιεί αυτές τις ίδιες προϋποθέσεις του DFSG. Συμπέρανε ότι τα περισσότερα από τα πακέτα αυτά είναι "ημι-ελεύθερα" και συνεπώς δεν θα έπρεπε να θεωρηθούν σαν "κακό" μη-ελεύθερο λογισμικό.</p>
+href="https://www.gnu.org/">GNU</a> η τεκμηρίωση δεν ικανοποιεί αυτές τις ίδιες προϋποθέσεις του DFSG. Συμπέρανε ότι τα περισσότερα από τα πακέτα αυτά είναι "ημι-ελεύθερα" και συνεπώς δεν θα έπρεπε να θεωρηθούν σαν "κακό" μη-ελεύθερο λογισμικό.</p>
<p><strong>Κρίσιμο Πρόβλημα στον Πυρήνα του Linux.</strong> Μια καινούρια κρίσιμη <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">αδυναμία vulnerability</a>
diff --git a/greek/News/weekly/2004/05/index.wml b/greek/News/weekly/2004/05/index.wml
index 1ea87a7160a..e8e28326302 100644
--- a/greek/News/weekly/2004/05/index.wml
+++ b/greek/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Conferences, Userbase, XFree86, CDs, Installer, Music, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="George Papamichelakis"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="George Papamichelakis"
<p>Καλώς ήρθατε στο πέμπτο φετινό τεύχος των ΕΝ του Debian, του εβδομαδιαίου δελτίου ειδήσεων για την κοινότητα του Debian.
Οι περισσότεροι από τους πραγματικούς Unix geeks αναγνωρίζουν αμέσως πόσο καλό είναι το <a
@@ -29,7 +29,7 @@ LinuxInfoTag στη Dresden, και τα δυο στη Γερμανία. Ήτα
href="http://www.xfree86.org/pipermail/forum/2004-January/001892.html">\
ανακοίνωση</a> του XFree86 project θα υπάρξει μια καινούρια<a
href="http://www.xfree86.org/legal/licenses.html">άδεια</a> αρχίζοντας με την έκδοση XFree86 v4.4.0-RC3. Υπάρχουν κάποιες <a
-href="http://www.pro-linux.de/news/2004/6414.html">ανησυχίες</a> (στα γερμανικά) ότι οι αλλαγές αυτές μπορεί να είναι ασύμβατες με την άδεια GPL εξαιτίας μιας BSD-τύπου advertising <a href="http://www.gnu.org/philosophy/bsd">
+href="http://www.pro-linux.de/news/2004/6414.html">ανησυχίες</a> (στα γερμανικά) ότι οι αλλαγές αυτές μπορεί να είναι ασύμβατες με την άδεια GPL εξαιτίας μιας BSD-τύπου advertising <a href="https://www.gnu.org/philosophy/bsd">
πρότασης</a>.
Ο Branden Robinson αφήνει να εννοηθεί ότι πιθανόν θα σταματήσει να συντηρεί το σύστημα με την καινούρια αυτή άδεια.</p>
diff --git a/greek/News/weekly/2004/06/index.wml b/greek/News/weekly/2004/06/index.wml
index bd53cebb3da..2a688893315 100644
--- a/greek/News/weekly/2004/06/index.wml
+++ b/greek/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, Filesystems, UserLinux, Packaging, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="George Papamichelakis"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="George Papamichelakis"
<p>Καλώς ήρθατε στο έκτο φετινό τεύχος των ΕΝ του Debian, του εβδομαδιαίου δελτίου ειδήσεων για την κοινότητα του Debian. Επειδή η υποστήριξη UTF-8 στο Ελεύθερο Λογισμικό έχει καθυστερήσει αρκετά, κάποιοι ξεκίνησαν το <a href="http://www.freedesktop.org/Software/utf-8">σχέδιο UTF-8</a> για τη
διάδοση και τεκμηρίωση της υποστήριξης κανονικού Unicode (και ειδικότερα του προτύπου UTF-8) στο Ελεύθερο Λογισμικό. Ο πυρήνας του πρωτοκόλλου <a href="http://www.jabber.org/">Jabber</a> ,το Extensible Messaging
@@ -25,7 +25,7 @@ i-node. Αναφέρει επίσης ότι σε σπάνιες περιπτώ
href="http://lists.userlinux.com/pipermail/discuss/2004-January/003492.html">\
διευκρινίζει</a> ότι μετά από μια σχετική σύγχυση το <a href="http://www.userlinux.com/">UserLinux</a> θα πρσφέρει
εμπορική υποστήριξη για το <a href="http://www.kde.org/">KDE</a>. Παρόλα αυτά, το KDE δεν είναι ο επιλεγμένος GUI για το UserLinux project. Ο Bruce είπε επίσης ότι η βιβλιοθήκη Qt δεν συμφωνεί με τις πολιτικές άδειας του project επειδή τοποθετεί την GPL σε ένα σημείο όπου ο ίδιος θα προτιμούσε να έχει την <a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a> έτσι ώστε κτητική ανάπτυξη να μπορεί να γίνει χωρίς την απαίτηση μιας εμπορικής άδειας.</p>
<p><strong>Βιβλιοθήκη που εξαρτάται από αρχεία Data.</strong> Ο Sebastian Ley <a
@@ -54,7 +54,7 @@ href="https://lists.debian.org/debian-devel-0402/msg00070.html">εξήγησε</
<p><strong>Εθελοντές Συγγραφείς χρειάζονται για το Hurd.</strong> Ο Lucas Nussbaum <a
href="https://lists.debian.org/debian-hurd-0401/msg00067.html">παραπονέθηκε</a>
-ότι η τεκμηρίωση για το <a href="http://www.gnu.org/software/hurd/">Hurd</a> είναι δύσκολο να βρεθεί και είναι διάσπαρτη σε ολόκληρο το διαδίκτυο. Ισχυρίστηκε ακόμα ότι πολλά τμήματα του συστήματος δεν έχουν καμμιά απολύτως τεκμηρίωση και πολλά howtos είναι σπασμένα.
+ότι η τεκμηρίωση για το <a href="https://www.gnu.org/software/hurd/">Hurd</a> είναι δύσκολο να βρεθεί και είναι διάσπαρτη σε ολόκληρο το διαδίκτυο. Ισχυρίστηκε ακόμα ότι πολλά τμήματα του συστήματος δεν έχουν καμμιά απολύτως τεκμηρίωση και πολλά howtos είναι σπασμένα.
Προσφέρθηκε να βοηθήσει στην αναδιοργάνωση της τεκμηρίωσης για τον τελικό χρήστη του Hurd, να προσθέσει συνδέσμους και να μειώσει την επικάλυψη μεταξύ τους.</p>
<p><strong>Προβλήματα με την άδεια του XFree86 .</strong> Η νέα <a
@@ -74,7 +74,7 @@ href="https://lists.debian.org/debian-legal-0402/msg00071.html">πρόσθεσε
<p><strong>Hurd μέσα από Bochs.</strong> Ο Lucas Nussbaum <a
href="https://lists.debian.org/debian-hurd-0401/msg00078.html">κατάφερε</a> να δημιουργήσει μια εικόνα <a href="https://packages.debian.org/bochs">Bochs</a> για το Hurd.
Το <a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">\
-κείμενο </a> του Bruno Bonfils σχετικά με τη ρύθμιση του <a href="http://www.gnu.org/software/hurd/">\
+κείμενο </a> του Bruno Bonfils σχετικά με τη ρύθμιση του <a href="https://www.gnu.org/software/hurd/">\
GNU/Hurd</a> και του Bochs ήταν επίσης πολύ βοηθητικό καθώς και η <a
href="https://lists.debian.org/debian-hurd-0303/msg00065.html">περιγραφή</a>
για το ίδιο θέμα από τον Julien Puydt. Ο Lucas κατέληξε ότι τα κείμενα αυτά βοήθησαν αρκετά μεν αλλά δεν ήταν και απολύτως επαρκή.</p>
diff --git a/greek/intro/free.wml b/greek/intro/free.wml
index bd98346217e..4bf38dac73d 100644
--- a/greek/intro/free.wml
+++ b/greek/intro/free.wml
@@ -4,7 +4,7 @@
<H1>Τι σημαίνει Ελεύθερο; <tt>ή</tt> Τι εννοείτε με τον όρο ελεύθερο Λογισμικό;</H1>
<P><strong>Σημείωση:</strong> Τον Φεβρουάριο του 1998 μια ομάδα θέλησε να αντικαταστήσει
-τον όρο "<a href="http://www.gnu.org/philosophy/free-sw">Free Software</a>"
+τον όρο "<a href="https://www.gnu.org/philosophy/free-sw">Free Software</a>"
με το "<a href="https://opensource.org/docs/definition.html">Open Source
Software</a>". Όπως θα καταλάβετε στη συνέχεια του κειμένου αυτού και οι δύο
όροι ουσιαστικά αναφέρονται στο ίδιο αντικείμενο.
@@ -83,10 +83,10 @@ Software</a>". Όπως θα καταλάβετε στη συνέχεια του
<P>Τρείς από τις πιο ευρέως διαδεδομένες άδειες είναι οι εξής:
<UL>
-<LI>Η <A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<LI>Η <A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</A>. Μερικές ιδιαίτερες πληροφορίες στις άδειες για το λογισμικό
και ένα αντίγραφο της άδειας μπορείτε να βρείτε στις
-<A HREF="http://www.gnu.org/copyleft/copyleft">ιστοσελίδες του GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">ιστοσελίδες του GNU</A>.
Αυτή είναι η πιο κοινή δωρεάν προς χρήση, άδεια παγκοσμίως.
<LI>Η <A HREF="https://opensource.org/licenses/artistic-license.php">Artistic License</A>.
diff --git a/hebrew/intro/about.wml b/hebrew/intro/about.wml
index f58701eea32..1eb4cb5e6f4 100644
--- a/hebrew/intro/about.wml
+++ b/hebrew/intro/about.wml
@@ -44,16 +44,16 @@ Torvalds) ובהמשך השתתפו בכתיבתה אלפי מתכנתים מר
בנוסף, ישנן קבוצות עבודה שונות שמתאימות קרנלים אחרים לדביאן. עיקר המאמץ הוא
עבור
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
קרנל זה הוא אוסף של שרתים אשר פועלים מעל בי מיקרוקרנל (כדוגמת מאך) על מנת
לאפשר תכונות שונות. Hurd הינו תוכנה חופשית אשר נכתבת על ידי פרויקט <a
-href="http://www.gnu.org/">GNU</a>.
+href="https://www.gnu.org/">GNU</a>.
</p>
<p>
חלק גדול מהכלים הבסיסיים אשר נמצאים במערכת ההפעלה דביאן מגיעים מפרויקט <a
-href="http://www.gnu.org/">GNU</a>; ועל כן השמות: GNU/Linux ו- GNU/Hurd. גם
+href="https://www.gnu.org/">GNU</a>; ועל כן השמות: GNU/Linux ו- GNU/Hurd. גם
כלים אלו מופצים לשימוש חופשי.
</p>
@@ -120,7 +120,7 @@ href="https://www.debian.org/distrib/packages">חבילות</a> (חבילות ת
כאשר אנחנו משתמשים במילה "חופשי" אנחנו מתכוונים לתוכנה שהיא
<strong>חופשית</strong>, לא רק במובן זה שהיא ניתנת ללא תשלום. ניתן לקרוא עוד
על <a href="free">מה אנחנו מתכוונים שאנחנו אומרים "תוכנה חופשית"</a> וגם מה <a
-href="http://www.gnu.org/philosophy/free-sw">שארגון ה'תוכנה
+href="https://www.gnu.org/philosophy/free-sw">שארגון ה'תוכנה
החופשית'</a> אומר בנושא.
</p>
diff --git a/hebrew/intro/free.wml b/hebrew/intro/free.wml
index 9bebdbf0719..9caf960bb32 100644
--- a/hebrew/intro/free.wml
+++ b/hebrew/intro/free.wml
@@ -8,7 +8,7 @@
<p><strong>הערה:</strong>
בפברואר 1998 קמה קבוצה שפעלה להחליף את המושג
-"<a href="http://www.gnu.org/philosophy/free-sw">תוכנה חופשית</a>"
+"<a href="https://www.gnu.org/philosophy/free-sw">תוכנה חופשית</a>"
במושג
"<a href="https://opensource.org/docs/definition.html">תוכנת קוד פתוח</a>".
כפי שיתבהר מהדיון למטה, שני המושגים מתייחסים באופן
@@ -88,10 +88,10 @@
שלושה רשיונות נפוצים בשימוש הם:
<ul>
-<li>The <a href="http://www.gnu.org/copyleft/gpl.html">הרישיון הציבורי הכללי של גנו (GPL)</a>.
+<li>The <a href="https://www.gnu.org/copyleft/gpl.html">הרישיון הציבורי הכללי של גנו (GPL)</a>.
רקע טוב על רשיונות תוכנה ניתן למצוא (באנגלית)
-<a href="http://www.gnu.org/copyleft/copyleft">אתר פרוייקט גנו GNU</a>.
+<a href="https://www.gnu.org/copyleft/copyleft">אתר פרוייקט גנו GNU</a>.
זהו הרשיון החופשי הנפוץ ביותר בעולם.
<li><a href="https://opensource.org/licenses/artistic-license.php">רשיון אומנותי</A>.
diff --git a/hebrew/social_contract.wml b/hebrew/social_contract.wml
index f19abc003a9..db8e7c090f7 100644
--- a/hebrew/social_contract.wml
+++ b/hebrew/social_contract.wml
@@ -164,7 +164,7 @@ The Debian Free Software Guidelines
הרשיון הציבורי הכללי
<bdo dir="ltr">
"<strong><a href="misc/bsd.license">BSD</a></strong>",
-"<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>"
+"<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>"
</bdo>,
ו "<strong><a href="http://www.perl.com/pub/a/language/misc/Artistic.html">ּהרשיון האומנותי</a></strong>"
הנם דוגאות לרשיונות אותם אנו מחשיבים "<em>חופשיים</em>".
diff --git a/hungarian/CD/faq/index.wml b/hungarian/CD/faq/index.wml
index d632e1f5a28..37ad38d11b7 100644
--- a/hungarian/CD/faq/index.wml
+++ b/hungarian/CD/faq/index.wml
@@ -524,7 +524,7 @@ letöltőeszközt:
programot, ehhez hasonló parancssorral (rootként bejelentkezve):
<br /><tt>nice&nbsp;--18&nbsp;cdrecord&nbsp;-eject&nbsp;-v&nbsp;speed=2&nbsp;dev=0,6,0&nbsp;-data&nbsp;-pad&nbsp;binary-i386-1.iso</tt></p>
-<p>A <a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> minden típusú
+<p>A <a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> minden típusú
optikai médiához használható (és nem root jogú felhasználó is megteheti:
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Ahhoz, hogy BD-RE lemezt a lehető leggyorsabban írhass (az eszköz beépített belső hibakezelő
diff --git a/hungarian/doc/index.wml b/hungarian/doc/index.wml
index 58830eb39d7..9e942aa48dd 100644
--- a/hungarian/doc/index.wml
+++ b/hungarian/doc/index.wml
@@ -179,7 +179,7 @@ href="http://www.tldp.org/FAQ/">LDP FAQ index</a> oldalt.
címen lehet.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info fájlok</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info fájlok</a></strong></dt>
<dd>Sok GNU szoftver dokumentációja <em>info fájlokban található</em>
kézikönyvoldalak helyett. Ezek a fájlok a program és lehetőségei
részletes leírását, illetve a használatra vonatkozó példákat
diff --git a/hungarian/intro/about.wml b/hungarian/intro/about.wml
index 16d515801e5..668e837d431 100644
--- a/hungarian/intro/about.wml
+++ b/hungarian/intro/about.wml
@@ -43,16 +43,16 @@ indította útjára, és többezer programozó fejleszti világszerte.
A FreeBSD egy operációs rendszer, ami kernelt és más szoftvereket tartalmaz.
<p>Ugyanakkor folyamatban van a Debian fejlesztése más kernelekre is,
-elsősorban <a href="http://www.gnu.org/software/hurd/hurd.html">a
+elsősorban <a href="https://www.gnu.org/software/hurd/hurd.html">a
Hurdra</a>.
A Hurd szerverprogramok gyűjteménye, amelyek egy mikrokernel (mint
például a Mach) felett futnak, és különböző funkciókat implementálnak. A
-Hurd szabad szoftver, és a <a href="http://www.gnu.org/">GNU projekt</a>
+Hurd szabad szoftver, és a <a href="https://www.gnu.org/">GNU projekt</a>
eredménye.
<p>
Az operációs rendszert kitöltő alapprogramok nagy része a
-<a href="http://www.gnu.org/">GNU projektből</a> származik; ez a magyarázata
+<a href="https://www.gnu.org/">GNU projektből</a> származik; ez a magyarázata
a GNU/Linux, GNU/kFreeBSD és GNU/Hurd neveknek.
Ezek szintén szabad programok.
Az embereknek természetesen alkalmazásokra van szükségük: olyan programokra,
@@ -115,7 +115,7 @@ terjesztéséhez használt fizikai közvetítő eszközért.
<p>Amikor a "free" szót használjuk, általában "szabad"-ot és nem "ingyenes"-t
értünk alatta. Arról, hogy mit értünk <a href="free">"szabad szoftver"</a>
alatt, illetve mit mond erről a
-<a href="http://www.gnu.org/philosophy/free-sw">Free Software
+<a href="https://www.gnu.org/philosophy/free-sw">Free Software
Foundation</a>, bővebben is olvashatsz.
<h2><a name="disbelief">A legtöbb szoftver több száz dollárba kerül. Hogyan
diff --git a/hungarian/intro/free.wml b/hungarian/intro/free.wml
index 739fde96fec..c4da55db393 100644
--- a/hungarian/intro/free.wml
+++ b/hungarian/intro/free.wml
@@ -6,7 +6,7 @@
<H1>Mit jelent a Szabad szoftver?
<tt>illetve</tt> Mit értenek a Nyílt szoftver kifejezés alatt?</H1>
-<p><b>Megjegyzés:</b> 1998 februárjában egy csoport a "<a href="http://www.gnu.org/philosophy/free-sw">Szabad (free) szoftver</a>"
+<p><b>Megjegyzés:</b> 1998 februárjában egy csoport a "<a href="https://www.gnu.org/philosophy/free-sw">Szabad (free) szoftver</a>"
kifejezés helyett átállt a "<a href="https://opensource.org/docs/definition.html">Nyílt (Open) szoftver</a>" kifejezés használatára.
Mindkét kifejezés lényegében ugyanarra a dologra utal.</p>
@@ -76,9 +76,9 @@ már megírt licenc, amelyek közül valamelyik valószínűleg megfelel az
igényeknek.
<P>A három legelterjedtebb licenc a következő:
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public License
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public License
(GPL)</A>. A
-<A HREF="http://www.gnu.org/copyleft/copyleft">http://www.gnu.org/copyleft/copyleft</A>
+<A HREF="https://www.gnu.org/copyleft/copyleft">https://www.gnu.org/copyleft/copyleft</A>
címen található néhány érdekes háttérinformáció a licencekről, valamint a GPL
teljes szövege. Ez a legelterjedtebb szabad licenc.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Artistic License</A>.
diff --git a/hungarian/misc/related_links.wml b/hungarian/misc/related_links.wml
index f5af98d4a35..d5cc2fba372 100644
--- a/hungarian/misc/related_links.wml
+++ b/hungarian/misc/related_links.wml
@@ -28,7 +28,7 @@ vonatkozó irányvonalainak</A> megfelelő <a name="dfsgsw">szoftverek</a></H2>
<DL>
<DT><A href="https://www.kernel.org/">Linux</A>
<DD>A Debian GNU/Linux mögött álló kernel.
-<DT><A href="http://www.gnu.org/">GNU</A>
+<DT><A href="https://www.gnu.org/">GNU</A>
<DD>A Debian a GNU operációs rendszer teljes megvalósítása.</dd>
<DT><A HREF="http://www.X.org/">Az X.Org Alapítvány</A>
<DD>Az X.Org Alapítvány egy nyílt forráskódú X Window System megvalósítást
@@ -109,6 +109,6 @@ felhasználói csoportokról.</p>
<LI><A HREF="https://www.freebsd.org/">FreeBSD</A>
<LI><A HREF="http://www.netbsd.org/">NetBSD</A>
<LI><A HREF="http://www.openbsd.org/">OpenBSD</A>
- <LI><A HREF="http://www.gnu.org/software/hurd/">GNU Hurd</A>
+ <LI><A HREF="https://www.gnu.org/software/hurd/">GNU Hurd</A>
<LI><A HREF="http://www.freedos.org/">FreeDOS</A>
</UL>
diff --git a/hungarian/social_contract.wml b/hungarian/social_contract.wml
index fe829d1845e..12aad3fa3aa 100644
--- a/hungarian/social_contract.wml
+++ b/hungarian/social_contract.wml
@@ -134,7 +134,7 @@ szoftverekre vonatkozó korlátozásokat. Például a licenc nem határozhatja m
hogy a vele azonos adathordozón található programok mindegyikének szabad
szoftvernek kell lennie. </p></li>
<li><p><strong>Példalicencek</strong></p>
-<p>A &#8222;<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&#8221;,
+<p>A &#8222;<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&#8221;,
a &#8222;<strong>BSD</strong>&#8221; és az
&#8222;<strong><a href="http://opensource.org/licenses/artistic-license.php">Artistic</a></strong>&#8221;
licenceket &#8222;<em>szabad</em>&#8221; licencnek tekintjük.</p></li>
diff --git a/i18nwwwfix.pl b/i18nwwwfix.pl
index 39ce3602960..319e84a4a83 100755
--- a/i18nwwwfix.pl
+++ b/i18nwwwfix.pl
@@ -6,7 +6,7 @@
# the later.
# (c) Javier Fernández-Sanguino Peña <jfs@debian.org>
-# Distributed under the GNU GPL License (see http://www.gnu.org/gpl)
+# Distributed under the GNU GPL License (see https://www.gnu.org/gpl)
# It fixes all the href links in the current directory
# and all under it depending on the files that exist.
diff --git a/indonesian/doc/index.wml b/indonesian/doc/index.wml
index bc8dd1200b7..d13ae5059b2 100644
--- a/indonesian/doc/index.wml
+++ b/indonesian/doc/index.wml
@@ -181,7 +181,7 @@ Ada juga yang terpisah <a href="../CD/faq/">FAQ tentang citra CD/DVD Debian</a>.
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">berkas info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">berkas info</a></strong></dt>
<dd>banyak perangkat lunak GNU didokumentasikan melalui <em>berkas info</em>
bukan halaman manual. Berkas ini termasuk informasi lengkap
program itu sendiri, pilihan dan contoh penggunaan juga
diff --git a/indonesian/license.wml b/indonesian/license.wml
index f3a49dc3f70..678724db69a 100644
--- a/indonesian/license.wml
+++ b/indonesian/license.wml
@@ -19,7 +19,7 @@ Lisensi MIT (Expat)</a> (yang biasanya tersedia di
<url http://www.jclark.com/xml/copying.txt>) atau, pilihan Anda, dari <a
href="legal/licenses/gpl2">Lisensi GNU General Public</a>; baik versi 2
dari Lisensi, atau (dengan pilihan Anda) versi selanjutnya (versi terbaru
-biasanya tersedia di <url http://www.gnu.org/licenses/gpl.html>).
+biasanya tersedia di <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/italian/CD/faq/index.wml b/italian/CD/faq/index.wml
index 0085092fbbe..fbf73a782d2 100644
--- a/italian/CD/faq/index.wml
+++ b/italian/CD/faq/index.wml
@@ -1,7 +1,7 @@
#use wml::debian::cdimage title="Domande ricorrenti sui CD Debian" NOHEADER=true BARETITLE=true
#use wml::debian::toc
#include "$(ENGLISHDIR)/releases/info"
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c" maintainer="Luca Monducci"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Luca Monducci"
<define-tag toc-title-formatting endtag="required" whitespace="delete">
<p><strong>%body</strong></p>
@@ -653,7 +653,7 @@ Linux/Unix?</toc-add-entry>
da una chiavetta USB, si veda <a href="#write-usb">più sotto</a>.
</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
per tutti i supporti ottici (utilizzabile anche da utente non-root):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Per scrivere su BD-RE alla velocità massima (cioè senza rallentamenti
diff --git a/italian/CD/vendors/legal.wml b/italian/CD/vendors/legal.wml
index ca39f1b29ce..43f1d083455 100644
--- a/italian/CD/vendors/legal.wml
+++ b/italian/CD/vendors/legal.wml
@@ -1,10 +1,10 @@
#use wml::debian::template title="Informazioni di licenza per i fornitori di CD"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Emanuele Rocca"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Emanuele Rocca"
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
<p>Visto che il sistema Debian consiste di molti programmi rilasciati
-sotto la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+sotto la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License</a> ogni distributore deve assicurare che la
licenza non sia infranta. Se si sta distribuendo Debian o parti di
essa in forma compilata (binaria), si prega di leggere le spiegazioni
@@ -126,42 +126,42 @@ questioni:
</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Se distribuisco software protetto da GPL a pagamento, debbo
anche fornirlo al pubblico gratuitamente?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Se utilizzassi parte di un software rilasciato sotto GNU GPL, mi è
consentita la modifica del sorgente originale al fine di creare
un nuovo programma da distribuire a pagamento?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Voglio distribuire binari senza fornire i sorgenti. Posso fornire
codice sorgente tramite FTP anzichè con ordine postale?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Posso mettere i binari sul mio server Internet e i sorgenti
su un sito differente?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Voglio distribuire una versione estesa di un programma coperto da
GPL in forma compilata. È sufficiente la distribuzione del sorgente
della versione originale?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Voglio distribuire binari, ma la distribuzione completa dei
sorgenti è sconveniente. È sufficiente fornire agli utenti
i diff dalla versione "standard" insieme ai binari?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Voglio rendere i binari disponibili tramite FTP anonimo,
ma inviare sorgenti solo alle persone che li richiedano.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Come posso assicurarmi che ogni utente che scarichi dei binari
prenda anche i sorgenti corrispondenti?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Ho appena scoperto che una compagnia ha una copia di un programma
GPL e richiede del denaro per ottenerlo. Non stanno violando la GPL
non rendendo il programma disponibile su Internet?</a>
diff --git a/italian/News/2004/20040330.wml b/italian/News/2004/20040330.wml
index 8af1604a365..600942c938b 100644
--- a/italian/News/2004/20040330.wml
+++ b/italian/News/2004/20040330.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0" maintainer="Luca Monducci"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Luca Monducci"
<define-tag pagetitle>Avvisi di sicurezza Debian sono CVE-Compatibili</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
@@ -12,7 +12,7 @@ RSA Conference 2004 tenutasi a San Francisco il 24 febbraio 2004.</p>
<p>Il servizio DSA fornito dal team di sicurezza Debian ha offerto
informazioni sulle vulnerabiulità di sicurezza che sono state corrette nelle
release di Debian GNU/Linux a partire dal 1997. Nel tentativo di cooperare
-con il progetto <a href="http://cve.mitre.org/">Common Vulnerabilities and
+con il progetto <a href="https://cve.mitre.org/">Common Vulnerabilities and
Exposures</a> (CVE) per standardizzare i nomi di tutte le vulnerabilità e
di tutti i rischi inerenti la sicurezza, a partire dal giugno 2002 i nuovi
<a href="$(HOME)/security/">avvisi di sicurezza</a> contengono i nomi CVE.
@@ -43,7 +43,7 @@ essere direttamente ricercati mediante il
<a href="$(HOME)/security/crossreferences">tabella di riferimenti
incrociati</a> comprendente tutti i riferimenti disponibili per tutti gli
avvisi pubblicati dal 1997. Questa tabella è fornita per completare la
-<a href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">mappa</a>
+<a href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">mappa</a>
disponibile su CVE.</p>
<p>Gli sviluppatori Debian sono consci della necessità di fornire
diff --git a/italian/News/2006/20060316.wml b/italian/News/2006/20060316.wml
index 62347f25999..e4ddb16bca5 100644
--- a/italian/News/2006/20060316.wml
+++ b/italian/News/2006/20060316.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Luca Monducci"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Luca Monducci"
<define-tag pagetitle>Debian considera la FDL di GNU condizionatamente libera</define-tag>
<define-tag release_date>2006-03-16</define-tag>
#use wml::debian::news
@@ -35,7 +35,7 @@ sotto la FDL di GNU.</p>
Documentation License</a></li>
<li><a href="$(HOME)/social_contract">Linee Guida Debian per il
Software Libero</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<li><a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a></li>
</ul>
diff --git a/italian/News/2009/20090210.wml b/italian/News/2009/20090210.wml
index 40098c264e6..d4e0d8533c0 100644
--- a/italian/News/2009/20090210.wml
+++ b/italian/News/2009/20090210.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Aggiornamento per Debian GNU/Linux 4.0 (r7)</define-tag>
<define-tag release_date>2009-02-10</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Luca Monducci"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Luca Monducci"
<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
@@ -67,17 +67,17 @@ pacchetti:</p>
<table border=0>
<tr><th>Pacchetto</th> <th>Problema</th></tr>
-<correction crip "Fix possible symlink vulnerability (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
+<correction crip "Fix possible symlink vulnerability (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
<Correction devscripts "Fix insecure creation of temporary directories">
<correction fai-kernels "Rebuilt against linux-2.6 update">
<correction glibc "Change currency for Slovakia and Slovenia to Euro">
<correction glpi "Replace domxml-php5-php5.php by a LGPL version">
-<correction gnumeric "Fix untrusted search path vulnerability (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
+<correction gnumeric "Fix untrusted search path vulnerability (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
<correction linux-2.6.24 "Fix several issues">
-<correction linux-ftpd-ssl "Fix cross-site request forgery (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
-<correction muttprint "Fix possible symlink vulnerability (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
+<correction linux-ftpd-ssl "Fix cross-site request forgery (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
+<correction muttprint "Fix possible symlink vulnerability (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
<correction tagcoll "Fix packaging bug">
-<correction tkman "Fix temporary file race (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
+<correction tkman "Fix temporary file race (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
</table>
diff --git a/italian/News/2009/20090627.wml b/italian/News/2009/20090627.wml
index 428a4636d71..c5fe2e47a71 100644
--- a/italian/News/2009/20090627.wml
+++ b/italian/News/2009/20090627.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Aggiornamento per Debian GNU/Linux 5.0</define-tag>
<define-tag release_date>2009-06-27</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="Luca Monducci"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Luca Monducci"
<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
@@ -65,7 +65,7 @@ ai seguenti pacchetti:</p>
<table border=0>
<tr><th>Pacchetto</th> <th>Problema</th></tr>
-<correction apr-util "Fix information disclosure (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
+<correction apr-util "Fix information disclosure (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
<correction asciidoc "Replace fop with dblatex">
<correction backuppc "Fix permissions of CGI script and ht* files">
<correction base-files "Bump version to 5.0.2">
diff --git a/italian/News/weekly/2004/02/index.wml b/italian/News/weekly/2004/02/index.wml
index 1f2affd097b..2e3cb0e1f3f 100644
--- a/italian/News/weekly/2004/02/index.wml
+++ b/italian/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Kernel, CD, Vision, non-free, Perl, EU, Posta, Licenze, XFree86, Sarge, Traduzioni"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al secondo numero di DWN di quest'anno, la newsletter settimanale
per la comunità Debian. Taran Rampersad ha<a href="http://www.newsforge.com/article.pl?sid=04/01/08/1951255"> relazionato</a> circa l'usabilità
@@ -11,7 +11,7 @@ parte dei servizi Debian è stata <a href="https://lists.debian.org/debian-devel
<p><strong>Perché si può accettare software non-free.</strong> Craig Sanders <a href="https://lists.debian.org/debian-vote-0401/msg00162.html">ha spiegato</a> che
la maggior parte di software tra quello non-free usa una licenza che non
risulta confacente con le <a href="$(HOME)/social_contract#guidelines">Linee Guida del Software Free di Debian</a> (DFSG),
-proprio come la maggior parte della documentazione <a href="http://www.gnu.org/">GNU</a> non incontra spesso
+proprio come la maggior parte della documentazione <a href="https://www.gnu.org/">GNU</a> non incontra spesso
i requisiti di DFSG. Ha concluso che la maggior parte di questi pacchetti è
"semi-free" e non vada da adesso in poi considerata come non-free software.</p>
diff --git a/italian/News/weekly/2004/05/index.wml b/italian/News/weekly/2004/05/index.wml
index 0ca9bb50d49..27785ac4ec9 100644
--- a/italian/News/weekly/2004/05/index.wml
+++ b/italian/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Conferences, Userbase, XFree86, CDs, Installer, Music, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti in questo quinto numero dell'anno di DWN, il bollettino
d'informazioni settimanale per la comunit&agrave; di Debian. Molti
@@ -56,7 +56,7 @@ di XFree86 ci sar&agrave; una <a href="http://www.xfree86.org/legal/licenses.htm
licenza</a> che partir&agrave; con XFree86 v4.4.0-RC3. Ci sono alcune
<a href="http://www.pro-linux.de/news/2004/6414.html">preoccupazioni</a>
(tedesche) che questi cambi possano essere incompatibili con la GPL a
-causa di una <a href="http://www.gnu.org/philosophy/bsd">regola</a>
+causa di una <a href="https://www.gnu.org/philosophy/bsd">regola</a>
in stile BSD. Branden Robinson ha anticipato che probabilmente non
manterr&agrave; un sistema che usi la nuova licenza.</p>
diff --git a/italian/News/weekly/2004/06/index.wml b/italian/News/weekly/2004/06/index.wml
index fab53d25be7..dfa3ba38f07 100644
--- a/italian/News/weekly/2004/06/index.wml
+++ b/italian/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, Filesystem, UserLinux, Pacchettizzazione, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti in questo sesto numero dell'anno 2004 di DWN, il
bollettino d'informazioni settimanale per la comunit&agrave; di
@@ -39,7 +39,7 @@ fornir&agrave; l'appoggio commerciale per <a href="http://www.kde.org/">KDE</a>.
Comunque, KDE non &egrave; la GUI scelta del progetto UserLinux. Bruce dice
anche che Qt non &egrave; conforme alla propria politica delle licenze in
quanto pone il GPL ove sarebbe meglio mettere la
-<a href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public License</a>
+<a href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public License</a>
affinch&egrave; lo sviluppo proprietario possa avere luogo senza una licenza
commerciale.</p>
@@ -80,7 +80,7 @@ di sorgenti aventi proprio lo stesso nome.</p>
<p><strong>Necessitano volontari per scrivere la documentazione di Hurd.</strong>
Lucas Nussbaum <a href="https://lists.debian.org/debian-hurd-0401/msg00067.html">si
lamenta</a> che la documentazione per
-<a href="http://www.gnu.org/software/hurd/">Hurd</a> sia difficile da trovare e
+<a href="https://www.gnu.org/software/hurd/">Hurd</a> sia difficile da trovare e
sparpagliata su tutta internet. Asserisce anche che molte parti del sistema non
sono neppure documentate e molti howtos sono sbagliati. Si &egrave; offerto per
aiutare a riorganizzare la documentazione di Hurd volta all'utilizzatore
@@ -116,7 +116,7 @@ aggiunto</a> che lo stesso vale per i pacchetti di priorit&agrave;
<a href="https://packages.debian.org/bochs">Hurd</a> per Bochs.
<a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">Il
documento</a> di Bruno Bonfils sulla messa a punto di
-<a href="http://www.gnu.org/software/hurd/">GNU/Hurd</a> e Bochs risulta utile
+<a href="https://www.gnu.org/software/hurd/">GNU/Hurd</a> e Bochs risulta utile
cos&igrave; quanto la
<a href="https://lists.debian.org/debian-hurd-0303/msg00065.html">descrizione</a>
dello stesso di Julien Puydt. Lucas ha concluso che questi documenti
diff --git a/italian/News/weekly/2004/09/index.wml b/italian/News/weekly/2004/09/index.wml
index caeeff8dbd5..07fe67cff79 100644
--- a/italian/News/weekly/2004/09/index.wml
+++ b/italian/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Elezioni, Distribuzione, RAID, multi-arch, non-free, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al nono numero di quest'anno di DWN, il notiziario
settimanale per la comunit&agrave; Debian. Il tredici marzo
@@ -11,7 +11,7 @@ caccia al bug, organizzata dal locale <a href=
ha descritto</a> come nella ricerca e nella correzione dei bug nel
Free Software venga sovente trovata la via pi&ugrave; semplice per
complicare le cose. Bradley Kuhn ci ricorda a proposito del
-<a href="http://www.gnu.org/philosophy/gif">brevetto GIF</a>, su
+<a href="https://www.gnu.org/philosophy/gif">brevetto GIF</a>, su
cui IBM accampa delle pretese sino al 2006, che il brevetto Unisys
scadr&agrave; invece presto.</p>
@@ -118,7 +118,7 @@ esaminato</a> la nuova
<a href="http://www.apache.org/licenses/LICENSE-2.0">Apache Source License 2.0</a>
che la <a href="http://www.fsf.org/">Free Software Foundation</a> dichiara essere
<a href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">incompatibile</a>
-con la GNU <a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>,
+con la GNU <a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>,
in contrasto con la
<a href="http://www.apache.org/licenses/GPL-compatibility">Apache Software Foundation</a>.
Chris &egrave;
@@ -134,7 +134,7 @@ le <a href="$(HOME)/social_contract#guidelines">Debian Free Software
Guidelines</a>. Henning Makholm e Nathanael Nerode la
<a href="https://lists.debian.org/debian-legal-0402/msg00283.html">considerano</a>
una clausola non-free, come un'altra analoga nella GNU <a href=
-"http://www.gnu.org/copyleft/fdl.html">Free Documentation
+"https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>.</p>
<p><strong>Aggiornamenti per la Sicurezza.</strong> Conoscete la procedura.
diff --git a/italian/News/weekly/2004/15/index.wml b/italian/News/weekly/2004/15/index.wml
index 3e05026719f..b9301367dde 100644
--- a/italian/News/weekly/2004/15/index.wml
+++ b/italian/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="Elezioni, Sicurezza, Basics, Pacchetti, Cinese, Dipendenze, GNUstep, Firmware, PAa, Use Cases"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo 15 numero di DWN, il notiziario settimanale
per la comunità Debian. Molta gente ha discusso della presenza di
@@ -66,7 +66,7 @@ con una gestione personalizzata dei contenuti scritta in
<a href="http://www.perl.com/">Perl</a>. Gli scripts. HTML e CSS sono stati
creati e modificati usando una combinazione di
<a href="http://www.vim.org/">Vim</a>,
-<a href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>, e
+<a href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>, e
l'estensione <a href="http://editcss.mozdev.org/">EditCSS</a> di
<a href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a>.
GBdirect ha scelto Debian per la sua stabilità, affidabilità, flessibilità
diff --git a/italian/News/weekly/2004/16/index.wml b/italian/News/weekly/2004/16/index.wml
index d09345ee59a..dc6cefee0c5 100644
--- a/italian/News/weekly/2004/16/index.wml
+++ b/italian/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, Firmware, GNOME, Licenza, Installer, Pacchettizzazione, Reference Card, DVD"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo sedicesimo numero di DWN, il notiziario settimanale
per la comunità Debian. La presenza di residui firmware nel
@@ -32,7 +32,7 @@ Release.</strong> Anthony Towns
<a href="https://lists.debian.org/debian-release-0404/msg00060.html">ha
spiegato</a> che la questione firmware consiste in due diversi
problemi, non essendo il firmware free e violando la
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Se il primo non
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Se il primo non
&egrave; un problema per sarge, lo &egrave; il secondo invece. Ha
anche sottolineato che il problema era
<a href="http://lwn.net/Articles/3467/">conosciuto</a> negli ultimi due
@@ -57,7 +57,7 @@ comunque.</p>
<a href="https://lists.debian.org/debian-legal-0404/msg00030.html">si
&egrave; chiesto</a> se fosse possibile impiegare moduli scritti in
linguaggi di script e rilasciati sotto la
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a> in una applicazione proprietaria. Federico Di Gregorio
<a href="https://lists.debian.org/debian-legal-0404/msg00033.html">crede</a>
che meno ci si colleghi direttamente con la libreria GPL e
diff --git a/italian/News/weekly/2004/17/index.wml b/italian/News/weekly/2004/17/index.wml
index 71d1447c9ff..5003216221d 100644
--- a/italian/News/weekly/2004/17/index.wml
+++ b/italian/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="Eventi, Progeny, Kernel, Installer, Firmware, Licenze, Indagine, Squeak, Reiser4, GR, Release"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo diciasettesimo numero di DWN, il notiziario
settimanale per la comunit&agrave; Debian. Alla luce di eventi
@@ -67,7 +67,7 @@ firmware non free dal kernel, ove siano state adottate soluzioni
inaccettabili impiegando caricatori di firmaware in user-space.
Ci&ograve; in accordo con la decisione dei gestori di rilascio di
considerare seriamente le violazioni della
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a></p>
<p><strong>Raccolta di Licenze DFSG-compliant.</strong> Joachim
diff --git a/italian/News/weekly/2004/18/index.wml b/italian/News/weekly/2004/18/index.wml
index 07a8333fe5a..1c83013ebb3 100644
--- a/italian/News/weekly/2004/18/index.wml
+++ b/italian/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="General Resolutions, Installazione, Planet, Debconf, PEAR, Tags, GFDL, Gestione Energetica"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al 18&deg; numero di quest'anno di DWN, il notiziario
settimanale per la comunità Debian. La lista debian-devel ha
@@ -112,7 +112,7 @@ GFDL.</strong> Manoj Srivastava
<a href="https://lists.debian.org/debian-legal-0405/msg00030.html">ha
avviato</a> una nuova discussione sulla bozza di
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">posizione</a>
-sulla GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+sulla GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>. Il progetto Debian
<a href="https://lists.debian.org/debian-legal-0202/msg00071.html">ha
discusso</a> i problemi con la FDL dal Novembre 2001.</p>
diff --git a/italian/News/weekly/2004/19/index.wml b/italian/News/weekly/2004/19/index.wml
index 829594aeb47..f6242fe50b3 100644
--- a/italian/News/weekly/2004/19/index.wml
+++ b/italian/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, Documentazione, Installer, SATA-RAID, Trademarks, MiniConf, Licenze, Kernel, PNG, Bittorrent"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Welcome to this year's 19th issue of DWN, the weekly newsletter
for the Debian community. Se siete stati dei fan del gioco
@@ -115,7 +115,7 @@ su di un modo di <a href=
"https://www.debian.org/legal/licenses/">presentare</a> le scoperte
di debian-legal sul sito web di Debian in merito alle licenze per
il software. Elenchi analoghi vengono mantenuti dalla <a href=
-"http://www.gnu.org/licenses/license-list">Free Software
+"https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> e dall'<a href=
"https://opensource.org/licenses/">Open Source
Initiative</a>. Notate comunque che il progetto Debian usa
@@ -128,7 +128,7 @@ Sebastian Feltel <a href=
&egrave; chiesto</a> quale licenza si possa usare o richiedere per
i contenuti in un <a href="http://debianforum.de/">forum
web-based</a>. Egli prima ha impiegato la <a href=
-"http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+"https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a>, ma poich&egrave; essa non viene considerata free dal
progetto Debian ci&ograve; non ha avuto seguito.</p>
diff --git a/italian/News/weekly/2004/20/index.wml b/italian/News/weekly/2004/20/index.wml
index 0408faffff2..b9459c7d4a0 100644
--- a/italian/News/weekly/2004/20/index.wml
+++ b/italian/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="Condoglianze, Java, Successo, GNOME, Sun, Packaging, Licenze, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo ventesimo numero di DWN, il notiziario
settimanale per la comunit&agrave; Debian. In un'
@@ -34,7 +34,7 @@ circa i progressi conseguiti nello spostamento di pacchetti che
usano Java ma possono girare senza l'aiuto di software non libero
da contrib a main. Molti pacchetti sono stati spostati in main e
nuovi rilasci di <a href=
-"http://www.gnu.org/software/classpath/classpath.html">GNU
+"https://www.gnu.org/software/classpath/classpath.html">GNU
Classpath</a>, <a href="http://www.sablevm.org/">SableVM</a>, e
<a href="http://www.kaffe.org/">Kaffe</a> promettono ulteriori
passi in avanti. Due obiettivi che vengono perseguiti attualmente con
@@ -157,14 +157,14 @@ Antti-Juhani Kaijanaho &egrave; <a href=
perplesso</a> nei confronti della <a href=
"http://www.fsf.org/">Free Software Foundation (FSF)</a> che sta
sviluppando la prossima generazione della <a href=
-"http://www.gnu.org/copyleft/gpl.html">General Public License
+"https://www.gnu.org/copyleft/gpl.html">General Public License
(GPL).</a> Una delle voci sui potenziali cambiamenti comprende una
richiesta circa l'invio dei sorgenti di software GPL quando questo
venga usato per la gestione di un sito Web, che annullerebbe le
<a href="https://www.debian.org/social_contract#guidelines">Linee
Guida</a> del Free Software Debian. Si &egrave; anche chiesto sin
dove le differenze della <a href=
-"http://www.gnu.org/copyleft/fdl.html">Licenza</a> GNU della
+"https://www.gnu.org/copyleft/fdl.html">Licenza</a> GNU della
Documentazione Free siano sintomi di una profonda differenza di
opinioni tra Debian e FSF.</p>
diff --git a/italian/News/weekly/2004/32/index.wml b/italian/News/weekly/2004/32/index.wml
index 629b55e5f97..0d941a4693a 100644
--- a/italian/News/weekly/2004/32/index.wml
+++ b/italian/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="Sicurezza, Installer, Sarge, Rilascio, QA, KDE, Licenze, Caccia al bug, SPI."
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo trentaduesimo numero di DWN, il notiziario
settimanale per la comunit&agrave; Debian. Interessante per installazioni su larga
@@ -117,7 +117,7 @@ informato</a> che J&ouml;rg Schilling ha aggiunto una clausola che vieta le modi
entro la distribuzione di <a href="https://packages.debian.org/cdrecord">cdrecord</a>
che fa diventare il pacchetto non-free poichè ciò è in diretto <a
href="http://weblogs.mozillazine.org/gerv/archives/006193.html">conflitto</a>
-con la <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+con la <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a>.</p>
<p><strong>Libertà della licenza pubblica Qt.</strong> Martin Krafft si <a
diff --git a/italian/News/weekly/2004/38/index.wml b/italian/News/weekly/2004/38/index.wml
index 747d641b10d..edfaa79145f 100644
--- a/italian/News/weekly/2004/38/index.wml
+++ b/italian/News/weekly/2004/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-09-21" SUMMARY="Release, Robot, Rimozione, Organigramma, BTS, Sarge, XDM, FDL, Installer"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo trentottesimo numero di DWN, il notiziario settimanale
per la comunità Debian. Brad Fitzpatrick di LiveJournal/Danga interactive ha tenuto
@@ -86,11 +86,11 @@ che ha bisogno di impostare l'imput da tastiera il quale talvolta è un demone.<
Leigh <a href="https://lists.debian.org/debian-legal/2004/09/msg00362.html">chiedeva</a>
se potesse essere possibile aggiungere alla licenza un documento che chiarisse i
problemi fondamentali che possano affliggere un manuale licenziato sotto la licenza <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.
Tale opera è scritta in Docbook/SGML, e non contiene sezioni invarianti.
Le risposte hanno suggerito che ciò potrebbe andar bene ma che il documento
non sarebbe ancora <a href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">compatibile</a>
-con la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
+con la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
<p><strong>Appuntamento con il Debian-Installer.</strong> Joey Hess ha spedito il <a
href="https://lists.debian.org/debian-boot/2004/09/msg01451.html">progetto</a> per
diff --git a/italian/News/weekly/2004/44/index.wml b/italian/News/weekly/2004/44/index.wml
index b5726bc1b6b..c5efe3e260a 100644
--- a/italian/News/weekly/2004/44/index.wml
+++ b/italian/News/weekly/2004/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-09" SUMMARY="Firmware, Alioth, Licenze, Desktop, Conferenze, Installazione, Qualità"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quarantaquattresimo numero di DWN, il notiziario settimanale per la
comunità Debian. Anibal Monsalve Salazar ha
@@ -34,7 +34,7 @@ condiviso del codice "upstream".</p>
<p><strong>Licenze per la documentazione Free.</strong> Jonathan
Corbet ha <a href="http://lwn.net/Articles/108250/">considerato</a>
alcune possibilità per una licenza adatta alla documentazione free che comprenda la GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL), la <a href="http://opencontent.org/openpub/">Open Publication License</a>,
e due licenze <a href="http://creativecommons.org/licenses/by/2.0/">Creative</a> <a
href="http://creativecommons.org/licenses/by-sa/2.0/">Commons</a> .
diff --git a/italian/News/weekly/2004/46/index.wml b/italian/News/weekly/2004/46/index.wml
index 342a3edf581..ad946ee9c19 100644
--- a/italian/News/weekly/2004/46/index.wml
+++ b/italian/News/weekly/2004/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-23" SUMMARY="BSP, Licenze, LCC, Boot, Alioth, Donne, Installer"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quarantaseiesimo numero di quest'anno di DWN, il notiziario
settimanale per la comunità Debian. In un'<a
@@ -34,7 +34,7 @@ riunioni vere e proprie.</p>
<p><strong>Archiviazione di massa dei bug relativi alla documentazione?</strong> Brian M. Carlson ha <a
href="https://lists.debian.org/debian-devel/2004/11/msg00429.html">proposto</a>
di archiviare gravi bug avversi a pacchetti che contengano la documentazione licenziata sotto la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> poichè essa non è libera secondo le <a
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> poichè essa non è libera secondo le <a
href="https://www.debian.org/social_contract#guidelines">le linee guida del software free Debian</a>.
Colin Watson, comunque, ha <a
href="https://lists.debian.org/debian-devel/2004/11/msg00432.html">raccomandato</a>
diff --git a/italian/News/weekly/2004/51/index.wml b/italian/News/weekly/2004/51/index.wml
index dc333961653..c507d39e2e9 100644
--- a/italian/News/weekly/2004/51/index.wml
+++ b/italian/News/weekly/2004/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-12-28" SUMMARY="Documentazione, Liste, Paccettizzazione, Ottimizzazione, Volatile, MIA, Manuale"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al cinquantunesimo numero di quest'anno di DWN, il notiziario
settimanale per la comunità Debian. Piotr Roszatycki ha
@@ -71,11 +71,11 @@ questo archivio.</p>
<p><strong>Problemi legali con le (L)GPL.</strong> Michael K. Edwards ha <a
href="https://lists.debian.org/debian-legal/2004/12/msg00209.html">evidenziato</a>
tre problemi. Si è chiesto se la
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL) sia più un'offerta che un contratto, se essa viene violata quando non si possa
ottenere il codice sorgente e se un venditore di software non-free possa imporre agli
utenti di usare versioni particolari di librerie rilasciate sotto la licenza <a
-href="http://www.gnu.org/copyleft/lgpl.html">LGPL</a>. Nathanael Nerode ha <a
+href="https://www.gnu.org/copyleft/lgpl.html">LGPL</a>. Nathanael Nerode ha <a
href="https://lists.debian.org/debian-legal/2004/12/msg00220.html">tentato</a> di dare
una risposta a queste domande.</p>
@@ -111,7 +111,7 @@ rilascio di woody in sincrono con gli ultimi aggiornamenti della sicurezza.</p>
href="https://lists.debian.org/debian-project/2004/12/msg00232.html">
chiedeva</a> se fosse possibile riscrivere il manuale di GNU Emacs iniziando da
una versione più vecchia poichè è stato rilasciato recentemente sotto la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL) che è stata <a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">
considerata</a> (anticipatamente) non-free da Debian. Florian Weimer ha <a
href="https://lists.debian.org/debian-project/2004/12/msg00234.html">puntualizzato</a>
diff --git a/italian/News/weekly/2005/01/index.wml b/italian/News/weekly/2005/01/index.wml
index c6b7b09e570..4a03afdb6d4 100644
--- a/italian/News/weekly/2005/01/index.wml
+++ b/italian/News/weekly/2005/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, Eyecatcher, MPEG, experimental, ITP, Logo, Trademark, BSP"
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti in questa prima edizione dell'anno di DWN, il notiziario settimanale per la comunità Debian. Martin Michlmayr ha <a
href="https://lists.debian.org/debian-project/2004/12/msg00277.html">
@@ -105,7 +105,7 @@ installazioni) secondo il <a href="https://popcon.debian.org/">popularity contes
<a href="https://lists.debian.org/debian-legal/2004/12/msg00312.html">chiedeva</a>
se sia lecito usare il termine Debian come parte di "Debian extended Xterminal" o ci
siano ostacoli giuridici nonostante gli script vengano rilasciati sotto la licenza
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Brian Thomas Sniffen ha <a
href="https://lists.debian.org/debian-legal/2004/12/msg00325.html">precisato</a> che un <a href="$(HOME)/News/1998/19980306a">marchio</a> potrebbe davvero impedirgli di utilizzare
tale termine.</p>
diff --git a/italian/News/weekly/2005/05/index.wml b/italian/News/weekly/2005/05/index.wml
index eebce991e27..00945d79e38 100644
--- a/italian/News/weekly/2005/05/index.wml
+++ b/italian/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-01" SUMMARY="FOSDEM, Dipendenze, Librerie, MySQL, Aggiornamento, Gettext, Archivio, BSP, DebConf, Rilascio"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quinto numero di quest'anno di DWN, il notiziario settimanale per la comunità
Debian. Andreas Schuldei ha
@@ -97,7 +97,7 @@ al sei di febbraio con coordinamento su #debian-bugs su irc.debian.org.
Il numero di <a href="https://bugs.debian.org/release-critical/">bug</a> critici
per il rilascio è attorno ai cento già da molti giorni. L'obiettivo saranno pacchetti
di cui manca il testo della licenza per lo <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, difetti permanenti da lungo
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, difetti permanenti da lungo
tempo e complicati, aggiunte di domande e risposte e lavori circa i pacchetti rimossi.</p>
<p><strong>Argomenti richiesti per le conferenze durante la DebConf 5.</strong> Lars Wirzenius ha <a
diff --git a/italian/News/weekly/2005/08/index.wml b/italian/News/weekly/2005/08/index.wml
index 4a36c2d385f..2351a37226a 100644
--- a/italian/News/weekly/2005/08/index.wml
+++ b/italian/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="Traduzione, Moria, FTPMaster, Unstable, APT, Pacchettizzazione, MPlayer, Licenza, Esposizioni"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti all'ottavo numero di quest'anno di DWN, il notiziario settimanale per la comunità
Debian. Manoj Srivastava ha <a
@@ -24,7 +24,7 @@ di questi pacchetti.</p>
href="https://lists.debian.org/debian-devel/2005/02/msg00806.html">contatto</a>
con debian-devel ed è rimasto stupito a vedere gente che sta ancora giocando quel gioco che egli
ha iniziato a sviluppare vent'anni fa. Sta modificando la licenza in
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, che potrebbe essere utile per far
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, che potrebbe essere utile per far
spostare Moria, Angband e quanto da essi derivato nell'archivio principale.</p>
<p><strong>Ruoli e responsabilità del gruppo FTPmaster.</strong>
diff --git a/italian/News/weekly/2005/09/index.wml b/italian/News/weekly/2005/09/index.wml
index f8437eca098..c9bfa190321 100644
--- a/italian/News/weekly/2005/09/index.wml
+++ b/italian/News/weekly/2005/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-01" SUMMARY="Rilascio, Cluster, LinuxWorld, Hurd, Pacchettizzazione, AMD64"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo nono numero dell'anno di DWN, il notiziario settimanale per la comunità Debian. Harald Welte ha <a
href="http://gnumonks.org/~laforge/weblog/2005/02/23#20050223-olsson-newrecord">informato</a> di una velocità di inoltro di pacchetti UDP pari a 2.1&nbsp;M pps (pacchetti al secondo) su quattro porte ethernet gigabit, che è un nuovo record per Linux. Dopo che <a
@@ -19,7 +19,7 @@ href="http://www.braincells.com/debian/2005/02/24#report">riferito</a> attorno
l'evento. Sono convinti che la mostra sia stata un successo, poiché hano distribuito un mucchio di CD di Debian e raccolto molte donazioni. Molta gente ha ora conoscenza dell'esistenza di Debian e di ciò che ne consegue, che è stato massicciamente rappresentato nel padiglione .org. Ha destato rammarico il fatto che la comunità del Free Software sia stata separata dal resto dell'esposizione da un muro.</p>
<p><strong>Miglioramenti di GNU/Hurd con L4.</strong> Dopo che Marcus Brinkmann ha terminato il codice di inizializzazione dei processi in <a
-href="http://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, che è uno sforzo ambizioso per
+href="https://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, che è uno sforzo ambizioso per
portare Hurd al microkernel di alte prestazioni <a href="http://l4ka.org/">L4</a>, il primo
programma veniva <a href="http://portal.wikinerds.org/gnu-hurd-l4-first-program">eseguito</a>
al meglio di esso. Portare Hurd ad L4 ha rallentato un po' lo sviluppo ma l'esecuzione del
diff --git a/italian/News/weekly/2005/11/index.wml b/italian/News/weekly/2005/11/index.wml
index fb9789a931f..1ae894a8bec 100644
--- a/italian/News/weekly/2005/11/index.wml
+++ b/italian/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, Logo, USB, Documentazione, Elezioni, Rilascio, Coda NEW"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo undicesimo numero dell'anno di DWN, il notiziario settimanale
per la comunità Debian. Sean Finney ha <a
@@ -50,7 +50,7 @@ href="https://lists.debian.org/debian-legal/2005/03/msg00241.html">chiesto</a>
quale licenza poter usare per la documentazione e gli è venuta l'idea di
licenziarla insieme con la <a
href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
-Attribution</a> e la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Attribution</a> e la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>. Gervase Markham ha <a
href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">chiesto</a>
di non usare la GPL per la documentazione poichè non è stata pensata per essa
diff --git a/italian/News/weekly/2005/12/index.wml b/italian/News/weekly/2005/12/index.wml
index bc43f209391..4f931d884a0 100644
--- a/italian/News/weekly/2005/12/index.wml
+++ b/italian/News/weekly/2005/12/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-22" SUMMARY="Licenze, Installer, Uso, Sondaggio, Bug, Elezioni, Pacchettizzazione, OpenLDAP"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al dodicesimo numero di quest'anno di DWN, il notiziario settimanale
per la comunità Debian. La <a
@@ -12,7 +12,7 @@ architetture poichè il loro sostegno è un grosso vantaggio per il sistema Debi
<p><strong>Limitazione della licenza a GPLv2.</strong> Daniel Carrera ha <a
href="https://lists.debian.org/debian-legal/2005/03/msg00312.html">riflettuto</a>
sulla limitazione del kernel Linux alla versione 2 della <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> GNU.
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> GNU.
Visto il grande numero di contributori ciò renderebbe quasi impossibile la migrazione
alla versione 3 quando essa sia disponibile. Matthew Palmer <a
href="https://lists.debian.org/debian-legal/2005/03/msg00314.html">teme</a>
diff --git a/italian/News/weekly/2005/13/index.wml b/italian/News/weekly/2005/13/index.wml
index daa7f286ccf..13dbbce8762 100644
--- a/italian/News/weekly/2005/13/index.wml
+++ b/italian/News/weekly/2005/13/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-29" SUMMARY="Installer, Liste, Elezioni, Pacchettizzazione, QA, Licenze, CD/DVD, Hurd/L4"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo tredicesimo numero dell'anno di DWN, il notiziario settimanale
per la comunità Debian. James Troup ha <a
@@ -101,7 +101,7 @@ analizzate</a> relativamente alla distribuzione dei lavori che ne derivano.
Francesco Poli ha <a
href="https://lists.debian.org/debian-legal/2005/02/msg00346.html">precisato</a> che <a
href="https://packages.debian.org/php3">PHP&nbsp;3</a> ha una doppia licenza con la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. La <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. La <a
href="https://packages.debian.org/changelogs/pool/main/p/php4/php4_4.3.10-10/php4.copyright">
licenza</a> per PHP&nbsp;4 contiene un paragrafo che proibisce di chiamare PHP i lavori
derivati o che il loro nome contenga la parola PHP. Andi Gutmans ha <a
diff --git a/italian/News/weekly/2005/16/index.wml b/italian/News/weekly/2005/16/index.wml
index c301df0a430..1b62c38d2ec 100644
--- a/italian/News/weekly/2005/16/index.wml
+++ b/italian/News/weekly/2005/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-19" SUMMARY="Spiegamento, DPL, Stabile, non-free, Incontri, Licenze, Firmware, Ichtux"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo sedicesimo numero di DWN, il bollettino settimanale per la comunità
Debian. Micah Anderson ha
@@ -38,7 +38,7 @@ href="https://people.debian.org/~joey/3.0r5/">pagina</a> in preparazione.</p>
<p><strong>GPL L'appartenenza dei programmi nei pacchetti non-free?</strong> Adrian Bunk ha <a
href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">notato</a>
-che tutti i programmi licenziati sotto la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+che tutti i programmi licenziati sotto la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
dovranno passare entro la non-free, poichè la licenza GPL stessa non può essere modificata.
Glenn Maynard ha <a
href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">stabilito</a>
@@ -88,7 +88,7 @@ href="https://lists.debian.org/debian-legal/2005/04/msg00332.html">pubblicato</a
una bozza delle <a href="http://jacobo.tarrio.org/Documentation_licensing_FAQ">FAQ</a>
che riguardano la licenza della documentazione. In questo documento vengono riassunte
diverse domande e risposte su questo argomento che potrebbero risultare utili specialmente
-per chi avesse dubbi circa <a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
+per chi avesse dubbi circa <a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
<p><strong>Aggiornamenti per la sicurezza.</strong> Sapete qual'è la musica. Accertatevi di
avere aggiornato i vostri sistemi se avete qualcuno dei seguenti pacchetti installato.</p>
diff --git a/italian/News/weekly/2005/17/index.wml b/italian/News/weekly/2005/17/index.wml
index 9c4f478af47..2e8a1c3a900 100644
--- a/italian/News/weekly/2005/17/index.wml
+++ b/italian/News/weekly/2005/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-26" SUMMARY="GNOME, Licenze, Debian Day, mplayer, AMD64, Consulenti, Report, Snapshot"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo diciassettesimo numero di DWN, il bollettino settimanale
per la comunità Debian. Secondo la società di statistiche IDC, il Free
@@ -21,7 +21,7 @@ aggiornate per Debian.</p>
<p><strong>GFDL e Debian.</strong> Matthew Garrett ha <a
href="https://lists.debian.org/debian-project/2005/04/msg00108.html">\
spiegato</a> nel corso di una discussione sulla <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
che Debian desidera la libertà per tutti. Matthew Wilcox ha elaborato una <a
href="https://lists.debian.org/debian-project/2005/04/msg00127.html">\
bozza</a> riguardanete le <a
@@ -33,7 +33,7 @@ documentazione rispetto a quelli per il software.</p>
ha <a href="https://lists.debian.org/debian-user/2005/04/msg01851.html">chiesto</a>
se <a href="https://people.debian.org/srivasta/Position_Statement.xhtml">togliere</a>
tutta la documentazione rilasciata secondo la licenza <a
-href="http://www.gnu.org/licenses/fdl.html">GNU FDL</a>. Dopo qualche giorno ha <a
+href="https://www.gnu.org/licenses/fdl.html">GNU FDL</a>. Dopo qualche giorno ha <a
href="https://lists.debian.org/debian-project/2005/04/msg00238.html">pubblicato</a>
i <a href="https://people.debian.org/pyro/fdl_poll_results.txt">risultati</a>
e dato risalto ad alcune <a
diff --git a/italian/News/weekly/2005/18/index.wml b/italian/News/weekly/2005/18/index.wml
index 76cbbefe2b7..09361009212 100644
--- a/italian/News/weekly/2005/18/index.wml
+++ b/italian/News/weekly/2005/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-03" SUMMARY="Leadership, PHP, Release, Admin, DebConf, Scheme, BSP, Wep Applications"
-#use wml::debian::translation-check translation="29fcd200d6f21585d73e0e7d5c4755438f14a656"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<p>Benvenuti a questo diciottesimo numero di DWN, il bollettino settimanale per
la comunità Debian. Come esempio di funzionamento della coda testing, il primo pacchetto
@@ -25,9 +25,9 @@ href="https://lists.debian.org/debian-security/2005/04/msg00103.html">dubbi</a>
riguardo a delle applicazioni PHP che hanno dei file di include, posti nella
directory web, che possono rivelare delle informazioni. Questi file sono accessibili
via HTTP e possono venire usati per compiere degli <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">attacchi</a> di
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">attacchi</a> di
scripting tramite il sito per <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">scoprire</a> in
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">scoprire</a> in
modo imprevisto delle informazioni. Henrique Holschuh ha <a
href="https://lists.debian.org/debian-security/2005/04/msg00106.html">aggiunto</a>
che i file di configurazione possono risiedere entro <code>/etc</code> e non essere
diff --git a/italian/News/weekly/2005/19/index.wml b/italian/News/weekly/2005/19/index.wml
index 7b354c15627..5e51ed80f10 100644
--- a/italian/News/weekly/2005/19/index.wml
+++ b/italian/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, DPL Report, Licenze, APT, Indagini"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo diciannovesimo numero di DWN, il bollettino settimanale per
la comunità Debian. A breve distanza dal rilascio è iniziata la <a
@@ -42,7 +42,7 @@ la distribuzione sarge Debian. Le immagini dei CD di rilascio veranno ospitate a
href="https://lists.debian.org/debian-devel/2005/05/msg00127.html">riferito</a>
di un <a href="https://bugs.debian.org/243870">problema</a> con <a
href="https://packages.debian.org/quagga">Quagga</a> che risulta licenziato sotto la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ma si suppone che risulti collegato
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ma si suppone che risulti collegato
alla <a href="https://packages.debian.org/libsnmp5">NetSNMP</a>. Ciò pone un problema poichè
NetSNMP dipende da OpenSSL che non è compatibile con la GPL.</p>
diff --git a/italian/News/weekly/2005/20/index.wml b/italian/News/weekly/2005/20/index.wml
index 05223a8a622..1d9688dbaa7 100644
--- a/italian/News/weekly/2005/20/index.wml
+++ b/italian/News/weekly/2005/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-17" SUMMARY="Admin, Licenze, Alioth, Aggiornamenti, Testing, Free BIOS"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al ventesimo numero di quest'anno di DWN, il notiziario settimanale
per la comunità Debian. Un <a
@@ -24,8 +24,8 @@ altre ulteriori stranezze.</p>
<p><strong>Mettere insieme i contenuti della GNU GPL e della FDL.</strong> Gueven Bay si
<a href="https://lists.debian.org/debian-legal/2005/04/msg00519.html">chiedeva</a>
se si potessero miscelare il contenuti licenziati sotto la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> e la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis ha fatto
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> e la <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis ha fatto
<a href="https://lists.debian.org/debian-legal/2005/04/msg00520.html">\
risaltare</a> che le due licenze sono incompatibili. Si potrebbe dover ottenere il
permesso dai detentori dei diritti per distribuire il loro lavoro sotto ad una
@@ -78,7 +78,7 @@ ed effettuare l'avvio da memoria in sola lettura, ma viene conservato entro dell
memoria scrivibile e non volatile. Ha chiesto l'acquisto di chips CPU dai fabbricanti
che siano in grado di supportare il free BIOS. Alla luce della gestione di restrizione
digitale diventa sempre più importante potersi <a
-href="http://www.gnu.org/philosophy/can-you-trust">fidare</a> del computer.</p>
+href="https://www.gnu.org/philosophy/can-you-trust">fidare</a> del computer.</p>
<p><strong>Pacchetti nuovi o notevoli.</strong> I pacchetti seguenti sono stati aggiunti<a
href="https://packages.debian.org/unstable/newpkg_main">recentemente</a> all'archivio Debian
diff --git a/italian/News/weekly/2005/34/index.wml b/italian/News/weekly/2005/34/index.wml
index 724070f91c1..86863050605 100644
--- a/italian/News/weekly/2005/34/index.wml
+++ b/italian/News/weekly/2005/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-23" SUMMARY="Installation, Kernel, License, LSB, Archive, Dependencies, Conference, Bugs, Packaging, LDAP"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo trentaquattresimo numero dell'anno in corso di DWN, il
notiziario settimanale per la comunità Debian. Il responsabile del Debian project ha <a
@@ -30,7 +30,7 @@ che la nuova versione di <a href="https://packages.debian.org/moc">moc</a>
richiede la libreria <a href="https://packages.debian.org/libcurl3">curl</a>
che a sua volta impiega la libreria <a href="https://packages.debian.org/libssl0.9.7">
OpenSSL</a>. Ciò pone un problema poichè moc è licenziata sotto la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che non risulta
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che non risulta
compatibile con la licenza di OpenSSL. Torsten Landschoff ha <a
href="https://lists.debian.org/debian-devel/2005/07/msg00895.html">aggiunto</a>
che la stessa cosa è avvenuta a <a href="https://packages.debian.org/libldap2">
diff --git a/italian/News/weekly/2005/35/index.wml b/italian/News/weekly/2005/35/index.wml
index c4d5f976ec4..53ff3ba46d7 100644
--- a/italian/News/weekly/2005/35/index.wml
+++ b/italian/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="NEW, kFreeBSD, Transizioni, Bug, Pacchettizzazione, DVD, New-Maintainer, Licenze, Spam, Etica"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo trentacinquesimo numero dell'anno in corso di DWN, il
notiziario settimanale per la comunità Debian. Carla Schroder ha <a
@@ -99,7 +99,7 @@ href="https://lists.debian.org/debian-legal/2005/07/msg00394.html">European
Union Public License</a>. Florian Weimer ha <a
href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">trovato</a>
diversi difetti che potrebbero rendere la licenza incompatibile con la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
Nathanael Nerode ha pure <a
href="https://lists.debian.org/debian-legal/2005/07/msg00477.html">
scoperto</a> diversi problemi nella prima stesura.</p>
diff --git a/italian/News/weekly/2005/38/index.wml b/italian/News/weekly/2005/38/index.wml
index 68f4c0c88a4..2ef363f28ac 100644
--- a/italian/News/weekly/2005/38/index.wml
+++ b/italian/News/weekly/2005/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-09-20" SUMMARY="Volontari, Documentatzione, Rilascio, Donne, Avvio, Script, Bug, Accoglienza, Licenza, Sicurezza"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo trentottesimo numero dell'anno in corso di DWN, il
notiziario settimanale per la comunità Debian. David Moreno Garza ha <a
@@ -96,7 +96,7 @@ su di un nuovo host ed in HTTPS affinchè possano avvenire delle connessioni sic
<p><strong>Restrizioni per la GNU GPL.</strong> Harri Järvi ha <a
href="https://lists.debian.org/debian-legal/2005/09/msg00268.html">informato</a>
che la licenza di <a href="https://packages.debian.org/linuxsampler">linuxsampler</a> pone
-restrizioni alla <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ed esplicitamente
+restrizioni alla <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ed esplicitamente
<a href="https://lists.debian.org/debian-legal/2005/09/msg00329.html">proibisce</a>
l'uso commerciale. Justin Pryzby si è <a
href="https://lists.debian.org/debian-legal/2005/09/msg00344.html">chiesto</a>
diff --git a/italian/News/weekly/2005/42/index.wml b/italian/News/weekly/2005/42/index.wml
index a6d0074148a..a5f8b9476e3 100644
--- a/italian/News/weekly/2005/42/index.wml
+++ b/italian/News/weekly/2005/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-18" SUMMARY="Installer, GNOME, Lists, OpenSolaris, Security, License, binutils, Wiki, Firewall"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo quarantaduesimo numero dell'anno in corso di DWN, il
notiziario settimanale per la comunità Debian. Flavio Villanustre ha <a
@@ -65,7 +65,7 @@ che probabilmente presto condizionerà i nuovi pacchetti.</p>
<p><strong>Licenza delle immagini entro le applicazioni.</strong> Christian Jodar si
<a href="https://lists.debian.org/debian-legal/2005/09/msg00558.html">
chiedeva</a> se fosse possibile distribuire un pacchetto che contenga software rilasciato sotto
-la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ed immagini o filmati rilasciati
+la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ed immagini o filmati rilasciati
sotto la licenza <a href="http://creativecommons.org/licenses/by-sa/2.0/">Creative Commons
BY-SA</a>. MJ Ray ha <a
href="https://lists.debian.org/debian-legal/2005/09/msg00559.html">affermato</a>
@@ -87,7 +87,7 @@ da aggiungere al nuovo <a href="https://wiki.debian.org/">Debian Wiki</a>. Fran
href="https://lists.debian.org/debian-legal/2005/10/msg00001.html">proposto</a>
di usare la licenza <a href="http://www.jclark.com/xml/copying.txt">Expat</a>, <a
href="http://www.x.org/Downloads_terms.html">MIT/X11</a>, <a
-href="http://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> o la <a
+href="https://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> o la <a
href="http://www.fsf.org/licensing/licenses/gpl.txt">GNU GPL</a> per i contenuti di Wiki.</p>
<p><strong>Supporto per il firewall all'avvio.</strong> Samuel Jean ha <a
diff --git a/italian/News/weekly/2005/43/index.wml b/italian/News/weekly/2005/43/index.wml
index a667960bc51..757a1ec73fb 100644
--- a/italian/News/weekly/2005/43/index.wml
+++ b/italian/News/weekly/2005/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-25" SUMMARY="Rilascio, Installer, Avvio, Pacchettizzazione, teTeX, uClibc, cURL, PEAR, Archivio"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti a questo quarantatreesimo numero dell'anno in corso di DWN, il
notiziario settimanale per la comunità Debian. Jörg Jaspert ha <a
@@ -137,7 +137,7 @@ href="https://lists.debian.org/debian-devel/2005/09/msg01389.html">
aggiornato</a> il pacchetto cURL nella suite experimental in modo che
una sola variante sia collegata con OpenSSL ed un'altra con GNU TLS.
Ciò risolverà problemi di licenza con applicativi rilasciati sotto la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che siano
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che siano
indirettamente collegati con OpenSSL.</p>
<p><strong>Licenza PHP per i pacchetti di PEAR?</strong> Piotr Roszatycki
diff --git a/italian/News/weekly/2005/45/index.wml b/italian/News/weekly/2005/45/index.wml
index 2a549aa0711..20f5b866784 100644
--- a/italian/News/weekly/2005/45/index.wml
+++ b/italian/News/weekly/2005/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-08" SUMMARY="GPLv3, Eventi, kFreeBSD, SSL, DebConf, Systems, Bug, PopCon, GnuTLS"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quarantacinquesimo numero di DWN di quest'anno, il bollettino
settimanale per la comunità Debian. Nathanael Nerode ha <a
@@ -98,12 +98,12 @@ dello sponsor e la vecchia chiave non è stata inserita nel keyring Debian.</p>
<p><strong>Dealing with OpenSSL and GPL.</strong> Sean Finney ha <a
href="https://lists.debian.org/debian-devel/2005/10/msg00691.html">riferito</a>
di essere manutentore di un pacchetto sotto la licenza <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ma è collegato con <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ma è collegato con <a
href="https://packages.debian.org/openssl">OpenSSL</a> e vorrebbe convertirlo per
usare <a href="https://packages.debian.org/libgnutls12">GnuTLS</a>. Hendrik Sattler ha <a
href="https://lists.debian.org/debian-devel/2005/10/msg00711.html">aggiunto</a> un
riferimento al livello di <a
-href="http://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">
+href="https://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">
compatibilità</a> che intende semplificare l'integrazione di GnuTLS con gli
applicativi esistenti.</p>
diff --git a/italian/News/weekly/2005/46/index.wml b/italian/News/weekly/2005/46/index.wml
index b4666856f85..e4cf9fe32ed 100644
--- a/italian/News/weekly/2005/46/index.wml
+++ b/italian/News/weekly/2005/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-15" SUMMARY="ARM, DebConf, Events, ClamAV, Installer, Licenses, FOSDEM, Packaging"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quarantaseiesimo numero di DWN di quest'anno, il bollettino
settimanale per la comunità Debian. Alcuni membri del sottoprogetto
@@ -70,7 +70,7 @@ href="https://lists.debian.org/debian-legal/2005/11/msg00113.html">riferito</a>
che molti credono che la MPL da sola non sia free, comunque, Mozilla sta per
essere nuovamente <a
href="https://lists.debian.org/debian-legal/2005/11/msg00121.html">
-licenziata</a> sotto la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+licenziata</a> sotto la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> e, da adesso, resterà entro l'archivio principale.</p>
<p><strong>FOSDEM: Si cercano relatori.</strong> Wouter Verhelst ha iniziato
diff --git a/italian/News/weekly/2005/50/index.wml b/italian/News/weekly/2005/50/index.wml
index eb13856e859..f14ec73a349 100644
--- a/italian/News/weekly/2005/50/index.wml
+++ b/italian/News/weekly/2005/50/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-12-13" SUMMARY="DPL, Skolelinux, Debian, DCC, buildds, Pacchettizzazione, Configurazione, GPLv3, Tasks, Emulatori"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al cinquantesimo numero di DWN di quest'anno, il bollettino
settimanale per la comunità Debian. Wouter Verhelst ha <a
@@ -98,7 +98,7 @@ che la <a href="http://www.fsf.org/">Free Software Foundation</a> ha
recentemente rivelato dettagli circa il <a
href="http://gplv3.fsf.org/process-definition">processo</a> di diffusione che
verrà adottato per la prossima versione 3 della licenza <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Il testo finale dovrebbe
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Il testo finale dovrebbe
venire rilasciato tra il settembre 2006 ed il marzo 2007 con almeno due versioni in
bozza da rilasciarsi in gennaio e giugno 2006.</p>
@@ -112,7 +112,7 @@ rispettivi ruoli al fine di poter condurre una discussione più obiettiva d'ora
<p><strong>Emulatori di GameBoy.</strong> Robert Millan si <a
href="https://lists.debian.org/debian-legal/2005/12/msg00024.html">chiedeva</a>
se gli emulatori di GameBoy rilasciati sotto la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> potessero venire inseriti entro
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> potessero venire inseriti entro
<code>main</code> o <code>contrib</code> poichè essi richiedono potenzialmente giochi
non-free. Comunque, <a href="https://packages.debian.org/gngb">gngb</a>
si trova entro <code>main</code> mentre <a href="https://packages.debian.org/gnuboy">
diff --git a/italian/News/weekly/2006/01/index.wml b/italian/News/weekly/2006/01/index.wml
index a154c00a621..4efbff1fe5a 100644
--- a/italian/News/weekly/2006/01/index.wml
+++ b/italian/News/weekly/2006/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-03" SUMMARY="Archivio, BitTorrent, FOSS.IN, Ports, VIM, Pacchettizzazione, Qualità, Licenze"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al primo numero di DWN di quest'anno, il bollettino
settimanale per la comunità Debian. Mohammed Adnène Trojette ha raccolto tutti
@@ -95,7 +95,7 @@ testo della licenza deve essere distribuito sempre con il software.</p>
Anthony Towns ha <a
href="https://lists.debian.org/debian-vote/2005/12/msg00115.html">proposto</a>
una decisione ufficiale con riferimento alla <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>.
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>.
Sono passati sei mesi dalle <a href="https://www.debian.org/vote/2004/vote_003">
modifiche editoriali</a> del <a href="https://www.debian.org/social_contract">
contratto sociale</a> che ha vietato che la documentazione non-free venga
diff --git a/italian/News/weekly/2006/03/index.wml b/italian/News/weekly/2006/03/index.wml
index f66822e72c1..c8b7066bdc7 100644
--- a/italian/News/weekly/2006/03/index.wml
+++ b/italian/News/weekly/2006/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-17" SUMMARY="m68k, Mirror Split, GPL, Pacchetti trascurati, Distribuzione del Software, Manutenzione"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al terzo numero di DWN di quest'anno, il bollettino
settimanale per la comunità Debian. Simon Josefsson ha <a
@@ -37,14 +37,14 @@ dell'elenco dei mirror principali.</p>
<p><strong>Rilasciare software sotto la GPL.</strong> Svante Signell si <a
href="https://lists.debian.org/debian-legal/2005/11/msg00202.html">chiedeva</a>
come contrassegnare dei file entro un pacchetto di software che debba essere
-rilasciato sotto la GNU <a href="http://www.gnu.org/copyleft/gpl.html">
+rilasciato sotto la GNU <a href="https://www.gnu.org/copyleft/gpl.html">
General Public License</a> (GPL). Justin Pryzby ha <a
href="https://lists.debian.org/debian-legal/2005/11/msg00204.html">stabilito</a>
che tutti i file con contenuto creativo dovrebbero essere di conseguenza
contrassegnati. Brian Nelson ha <a
href="https://lists.debian.org/debian-legal/2005/11/msg00206.html">aggiunto</a>
che la maggior parte di queste domande ha già avuto una <a
-href="http://www.gnu.org/licenses/gpl-howto.html">risposta</a> da parte della
+href="https://www.gnu.org/licenses/gpl-howto.html">risposta</a> da parte della
Free Software Foundation.</p>
<p><strong>Identificazione dei pacchetti trascurati.</strong> Thomas Huriaux ha <a
@@ -64,7 +64,7 @@ href="http://haydn.debian.org/~thuriaux-guest/qa/rc_bugs.html">release-critical<
<p><strong>Distribuire Software GPL.</strong> Daniel Carrera si <a
href="https://lists.debian.org/debian-legal/2006/01/msg00118.html">chiedeva</a>
come si sia pensato di adempiere alle necessità del codice sorgente sottoposto
-alla GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a> quando si stia
+alla GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a> quando si stia
distribuendo i CD di OpenOffice.org nel corso di una esibizione. Andrew Suffield ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00134.html">spiegato</a>
che il modo più semplice consiste nel preparare copie del sorgente e darle a chiunque
diff --git a/italian/News/weekly/2006/04/index.wml b/italian/News/weekly/2006/04/index.wml
index 76056f1e7f7..4641862f257 100644
--- a/italian/News/weekly/2006/04/index.wml
+++ b/italian/News/weekly/2006/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-24" SUMMARY="GNOME, Installazione, Kaffe, Forum, Copyright, GPLv3, Archivio, Copie, Non-code"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quarto numero di quest'anno di DWN, il notiziario settimanale
per la comunità Debian. I gestori delle liste Debian hanno deciso di <a
@@ -60,7 +60,7 @@ quando necessario.</p>
<p><strong>Avviso di traduzione del copyright.</strong> Tobias Toedter si <a
href="https://lists.debian.org/debian-legal/2006/01/msg00197.html">chiedeva</a>
se potesse tradurre l'avviso di copyright <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> quando esso venga presentato tramite <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> quando esso venga presentato tramite <a
href="https://packages.debian.org/gettext">gettext</a>. Mentre appare sia meglio lasciare la licenza stessa <a
href="https://lists.debian.org/debian-legal/2006/01/msg00201.html">
non tradotta</a> l'avviso di copyright può venir tradotto come ha <a
@@ -91,7 +91,7 @@ href="https://wiki.debian.org/IRC/debian-tech/Logs/20051230-archivequalification
<p><strong>Gestione delle copie cartacee.</strong> Frank Küster si <a
href="https://lists.debian.org/debian-legal/2006/01/msg00308.html">chiedeva</a>
sino a quando una versione stampata di un documento rilasciato sotto la <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> possa essere considerato
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> possa essere considerato
"object code" come descritto entro la sezione tre della licenza. Jeremy
Hankins ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00310.html">affermato</a>
diff --git a/italian/News/weekly/2006/05/index.wml b/italian/News/weekly/2006/05/index.wml
index 8e7c3b0e470..f76b2fdd2b5 100644
--- a/italian/News/weekly/2006/05/index.wml
+++ b/italian/News/weekly/2006/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-31" SUMMARY="Debian Day, Pacchettizzazione, Volontari, /var/run, Chiavi, Launchpad"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quinto numero di quest'anno di DWN, il notiziario settimanale
per la comunità Debian. Martin Michlmayr ha <a
@@ -9,7 +9,7 @@ come daemon di build per le architetture MIPS. Stephen Shankland ha <a
href="http://news.com.com/Defender+of+the+GPL/2008-1082_3-6028495.html">raccontato</a>
di Eben Moglen che sta illustrando l'aggiornata <a
href="http://gplv3.fsf.org/">versione</a> della <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che ha avuto <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che ha avuto <a
href="https://lists.debian.org/debian-legal/2006/01/msg00394.html">origine</a>
dalle <a href="https://lists.debian.org/debian-legal/2006/01/msg00427.html">
discussioni</a> sulle liste Debian.</p>
diff --git a/italian/News/weekly/2006/08/index.wml b/italian/News/weekly/2006/08/index.wml
index b7a999c150f..71b0861f8d6 100644
--- a/italian/News/weekly/2006/08/index.wml
+++ b/italian/News/weekly/2006/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-22" SUMMARY="Licenza, Etch, Device Driver, Debian Live, Manutenzione"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti all'ottavo numero di DWN di quest'anno, il bollettino settimanale
per la comunità Debian. Frederick Noronha ha <a
@@ -11,7 +11,7 @@ sugli abusi senza timori.</p>
<p><strong>Requisiti per le applicazioni ospitate.</strong> David Besonen si <a
href="https://lists.debian.org/debian-legal/2006/02/msg00045.html">chiedeva</a>
-se la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> incoraggiasse
+se la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> incoraggiasse
a fornire il codice sorgente delle applicazioni ospitate ed i loro requisiti.
Glenn Maynard ha <a
href="https://lists.debian.org/debian-legal/2006/02/msg00048.html">risposto</a>
diff --git a/italian/News/weekly/2006/09/index.wml b/italian/News/weekly/2006/09/index.wml
index 0c432414b60..4f717dabc69 100644
--- a/italian/News/weekly/2006/09/index.wml
+++ b/italian/News/weekly/2006/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-28" SUMMARY="GFDL, Mirror, Elezione DPL, AMD64, Votazioni, NMU, Python"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al nono numero di DWN di quest'anno, il bollettino settimanale
per la comunità Debian. Lars Wirzenius si è <a
@@ -12,7 +12,7 @@ Srivastava ha <a
href="https://lists.debian.org/debian-vote/2006/02/msg00662.html">indetto</a>
una <a href="https://www.debian.org/vote/2006/vote_001">consultazione</a> circa
una General Resolution per orientare la posizione del progetto Debian sulla <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a>. Il risultato di questa consultazione condizionerà il modo in cui
i progetti Debian gestiscono la documentazione rilasciata sotto questa
particolare licenza. Il voto discriminerà lavori con o senza sezioni
diff --git a/italian/News/weekly/2006/10/index.wml b/italian/News/weekly/2006/10/index.wml
index b8ffc35924f..36333058583 100644
--- a/italian/News/weekly/2006/10/index.wml
+++ b/italian/News/weekly/2006/10/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-07" SUMMARY="Sottoprogetti, BSD, CDD, Elezione, Backports, QA, Servizio, Log"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al decimo numero di quest'anno di DWN, il notiziario settimanale
per la comunità Debian. Se avete problemi a trovare la distribuzione che fa
@@ -9,7 +9,7 @@ distribution chooser</a>. Manoj Srivastava ha <a
href="https://lists.debian.org/debian-vote/2006/03/msg00074.html">indetto</a>
una seconda <a href="$(HOME)/vote/2006/vote_001">votazione</a> sulla General
Resolution per indirizzare la posizione dei progetti Debian circa la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>.
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>.
I voti verranno accettati sino all'undici di marzo.</p>
<p><strong>Requisiti e diritti per i Sub-Projects.</strong> Martin Michlmayr ha
diff --git a/italian/News/weekly/2006/11/index.wml b/italian/News/weekly/2006/11/index.wml
index 18e8e24cb21..4008aae03db 100644
--- a/italian/News/weekly/2006/11/index.wml
+++ b/italian/News/weekly/2006/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-14" SUMMARY="QA, Backup, Kernel, Aggiornamenti Stable, GFDL, Posizione DPL, Haskell"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti all'undicesimo numero di DWN di quest'anno, il bollettino settimanale per la comunità Debian. Raphaël Hertzog ha <a
href="https://lists.debian.org/debian-devel/2006/01/msg01826.html">iniziato</a>
@@ -47,7 +47,7 @@ sostituito</a> da Andreas Barth e Martin Zobel-Helas.</p>
Srivastava ha <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">
annunciato</a> che il Debian project ha deciso di considerare free i lavori
-sottoposti alla <a href="http://www.gnu.org/copyleft/fdl.html">
+sottoposti alla <a href="https://www.gnu.org/copyleft/fdl.html">
GNU Free Documentation License</a> (GFDL) senza sezioni non modificabili.
Trecentosessantanove sviluppatori Debian hanno partecipato a questa <a
href="https://www.debian.org/vote/2006/vote_001">general resolution</a>, sono
diff --git a/italian/News/weekly/2006/14/index.wml b/italian/News/weekly/2006/14/index.wml
index 9b9ca4b2a1c..f3999584ee9 100644
--- a/italian/News/weekly/2006/14/index.wml
+++ b/italian/News/weekly/2006/14/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-04" SUMMARY="Documentazione, Elezioni, Votare, Licenze, Oracle, Video, Aggiornamenti"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quattordicesimo numero di DWN di quest'anno, il bollettino settimanale
per la comunità Debian. Robert Millan ha <a
@@ -14,7 +14,7 @@ href="https://packages.debian.org/">packages.debian.org</a>.</p>
che il Debian Project ha <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">
deciso</a> riguardo a quanto possa essere considerata libera la documentazione
-licenziata sotto <a href="http://www.gnu.org/copyleft/fdl.html">GFDL</a>,
+licenziata sotto <a href="https://www.gnu.org/copyleft/fdl.html">GFDL</a>,
Jérôme Marant si è <a
href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">chiesto</a>
quale fosse il modo migliore per spostare le parti non-free dal proprio
diff --git a/italian/News/weekly/2006/15/index.wml b/italian/News/weekly/2006/15/index.wml
index 0b9a961bc38..a7e8a8c500c 100644
--- a/italian/News/weekly/2006/15/index.wml
+++ b/italian/News/weekly/2006/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-11" SUMMARY="Elezione, Internazionalizzazione, General Resolution, Debian-Installer, su+sudo, Xen"
-#use wml::debian::translation-check translation="9b434ca949f25719f34890741ae9a6b35987a1b8" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quindicesimo numero di DWN di quest'anno, il bollettino settimanale
per la comunità Debian. Martin Zobel-Helas ha <a
@@ -27,7 +27,7 @@ proposto</a> una nuova general resolution volta alla modifica delle <a
href="https://www.debian.org/social_contract#guidelines">Debian Free Software Guidelines</a>
in risposta alla <a href="https://www.debian.org/vote/2006/vote_001">resolution</a> che
consente ad alcuni documenti licenziati sotto la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
di accedere all'archivio principale. Jacobo Tarrio ha <a
href="https://lists.debian.org/debian-vote/2006/04/msg00008.html">precisato</a> che
tale ragionamento potrebbe consentire a molti documenti con forti <a
diff --git a/italian/News/weekly/2006/20/index.wml b/italian/News/weekly/2006/20/index.wml
index 485bb323b55..8e8d6484585 100644
--- a/italian/News/weekly/2006/20/index.wml
+++ b/italian/News/weekly/2006/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-16" SUMMARY="Installazione, Multiarch, Aggiornamenti, DPL, Sicurezza, GCC, Licenze, Pacchettizzazione, Debconf"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al ventesimo numero di DWN di quest'anno, il bollettino settimanale
per la comunità Debian. In un'<a
@@ -94,7 +94,7 @@ soltanto di qualche intervento manuale.</p>
<p><strong>Documentazione non-free dei pacchetti.</strong> Jérôme Marant si <a
href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">chiedeva</a>
come si comportino i manutentori con i pacchetti sorgenti originali che contengono
-documentazione rilasciata sotto la <a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
+documentazione rilasciata sotto la <a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
quando piacerebbe loro mettere entro il pacchetto la documentazione come <code>non-free</code>.
Manoj Srivastava ha <a href="https://lists.debian.org/debian-devel/2006/03/msg01063.html">
informato</a> di avere creato due diversi pacchetti sorgenti che contengono l'uno il codice e
diff --git a/italian/News/weekly/2006/22/index.wml b/italian/News/weekly/2006/22/index.wml
index 4478173d216..8bca5ba99e7 100644
--- a/italian/News/weekly/2006/22/index.wml
+++ b/italian/News/weekly/2006/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-30" SUMMARY="Desktop, IRC, Summer of Code, Boot, Solaris, FrOSCon, CCv3, Manifestazioni BSP, Rilascio"
-#use wml::debian::translation-check translation="ac688ebb94c4334be47e6f542320d90001163462" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al ventiduesimo numero di DWN di quest'anno, il bollettino settimanale
per la comunità Debian. Joey Hess ha scritto una <a
@@ -63,7 +63,7 @@ quando la situazione legale di dpkg essendo legata alla libreria C incompatibile
con la GPL verrà regolarizzata. Russ Allbery ha <a
href="https://lists.debian.org/debian-devel/2006/04/msg00081.html">spiegato</a>
che la deroga speciale della <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che consente il collegamento
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> che consente il collegamento
e la distribuzione verso una libreria incompatibile con la GPL può essere applicata
solo se i file binari non siano giunti insieme con il sistema operativo stesso.</p>
diff --git a/italian/News/weekly/2007/04/index.wml b/italian/News/weekly/2007/04/index.wml
index 8692c9d3fdf..b709ad83430 100644
--- a/italian/News/weekly/2007/04/index.wml
+++ b/italian/News/weekly/2007/04/index.wml
@@ -1,12 +1,12 @@
#use wml::debian::weeklynews::header PUBDATE="2007-03-13" SUMMARY="WebApps, M68k, Account, OLPC, SoC, Etch, Installer, BOSS, Upload, Bug, Babelbox, Elezione DPL"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2" maintainer="Daniele Venzano"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Daniele Venzano"
<p>Benvenuti al quarto numero di DWN di quest'anno, il bollettino settimanale
per la comunità Debian. Il gestore delle liste di Debian, durante le pulizie di
primavera ha <a href="https://lists.debian.org/debian-project/2007/01/msg00046.html">notato</a>
la presenza di diverse liste inutilizzate e superate che verranno chiuse. Tony
Mobily ha <a href="http://www.freesoftwaremagazine.com/node/1772">osservato</a>
-che l'ultima licenza di <a href="http://www.gnu.org/philosophy/gif">GIF</a> é finalmente scaduta.
+che l'ultima licenza di <a href="https://www.gnu.org/philosophy/gif">GIF</a> é finalmente scaduta.
Gustavo Franco ha <a href="http://stratusandtheswirl.blogspot.com/2007/03/debian-get-life.html">reso
noto</a> che Second Life sta <a href="http://www.informationweek.com/news/showArticle.jhtml?articleID=197800179">girando</a>
sui server Debian poichè si é continuato massicciamente ad adattarla con una piccola organizzazione di IT.</p>
diff --git a/italian/News/weekly/2008/03/index.wml b/italian/News/weekly/2008/03/index.wml
index e27531a0c4e..e4d07a8c444 100644
--- a/italian/News/weekly/2008/03/index.wml
+++ b/italian/News/weekly/2008/03/index.wml
@@ -37,7 +37,7 @@ se si intende contribuire.</p>
<p>Luciano Bello <a href="https://lists.debian.org/debian-security-announce/2008/msg00152.html">ha
scoperto</a> che il generatore di numeri casuali del pacchetto Debian
openssl é predicibile. A causa di un erronea modifica,
-specifica di Debian, al pacchetto openssl (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
+specifica di Debian, al pacchetto openssl (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
L'effetto consiste nel fatto che può essere osservato il contenuto della
chiave di cifratura. Le chiavi interessate sono le chiavi SSH, OpenVPN, DNSSEC,
le componenti usate per i certificati X.509 e le
diff --git a/italian/News/weekly/2013/11/index.wml b/italian/News/weekly/2013/11/index.wml
index 394ae7d544f..752468eb663 100644
--- a/italian/News/weekly/2013/11/index.wml
+++ b/italian/News/weekly/2013/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::projectnews::header PUBDATE="2013-05-27" SUMMARY="Rilasciato Debian GNU/Hurd, call for papers per DebConf13, pillole dai manutentori di piuparts"
-#use wml::debian::translation-check translation="2697fab4800f65319b173522ff23d6777344f3a1" maintainer="Mirco Scottà"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Mirco Scottà"
# $Rev: 5035 $
# Status: [content-frozen]
@@ -25,8 +25,8 @@ pacchetti software disponibili.
<br />
Accertatevi di avere letto le <a
href="$(HOME)/ports/hurd/hurd-install">informazioni circa la sua configurazione</a>,
-le <a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a>, e il
-<a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
+le <a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a>, e il
+<a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">
translator primer</a> per iniziare a comprendere le magnifiche caratteristiche di GNU/Hurd.
</p>
diff --git a/italian/devel/debian-jr/index.wml b/italian/devel/debian-jr/index.wml
index 34198658bad..7153891100f 100644
--- a/italian/devel/debian-jr/index.wml
+++ b/italian/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Debian Jr. Project"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7" maintainer="skizzhg"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="skizzhg"
<H2>Debian per bambini da 1 a 99 anni</H2>
@@ -30,7 +30,7 @@ href="$(HOME)/devel/debian-jr/News/">Notizie Debian Jr.</a>.</p>
nel numero di Settembre 2001.
<li>A <a href="compchannel_article">articolo di computerchannel.de</a> su
Debian Jr.</li>
-<li><a href="http://www.gnu.org/brave-gnu-world/issue-23">recensione su Brave
+<li><a href="https://www.gnu.org/brave-gnu-world/issue-23">recensione su Brave
GNU World</a></li>
</UL>
diff --git a/italian/devel/debian-med/News/2002/20020723.wml b/italian/devel/debian-med/News/2002/20020723.wml
index 6166b8bd33d..95b555acc76 100644
--- a/italian/devel/debian-med/News/2002/20020723.wml
+++ b/italian/devel/debian-med/News/2002/20020723.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>Articolo su Debian Med in Brave GNU World - Numero #41</define-tag>
<define-tag release_date>2002-07-23</define-tag>
@@ -6,12 +6,12 @@
#$ld$
<h2>Articolo su Debian Med in <a
-href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
+href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
World - Numero #41</a></h2>
<p>
Abbiamo la speranza che il nostro progetto cominci ad avere un seguito maggiore dopo che
la gente avrà letto questo su <a
- href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
+ href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
World </a> ed un numero sempre più grande di persone si unisca a noi per occuparsi
di vari compiti.
</p>
diff --git a/italian/devel/wnpp/unable-hdate.wml b/italian/devel/wnpp/unable-hdate.wml
index 070f1ddd65d..0700d975fae 100644
--- a/italian/devel/wnpp/unable-hdate.wml
+++ b/italian/devel/wnpp/unable-hdate.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Software che non può essere pacchettizzato: hdate"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer="Luca Monducci"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Luca Monducci"
<h3>hdate &mdash; Stampa le date Hijra (date lunari islamiche), il calendario
e le ore di preghiera islamiche</h3>
@@ -8,7 +8,7 @@ e le ore di preghiera islamiche</h3>
di loro.</p>
<p>Il pacchetto sorgente contiene file rilasciati sotto la
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL) ma alcuni file sorgente contengono anche la seguente nota:</p>
<pre>
diff --git a/italian/doc/index.wml b/italian/doc/index.wml
index d4ffbd1b437..a45d504035d 100644
--- a/italian/doc/index.wml
+++ b/italian/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Documentazione"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618" maintainer="Mirco Scottà"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Mirco Scottà"
<p>Una parte importante di qualsiasi sistema operativo è la documentazione,
cioè i manuali tecnici che descrivono le operazioni e l'uso dei programmi.
@@ -181,7 +181,7 @@ Debian</a>.</p>
su <a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">file info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">file info</a></strong></dt>
<dd>Molto del software GNU ha la propria documentazione contenuta nei <em>file
info</em> invece che nelle pagine man. Questi file contengono informazioni dettagliate
sul programma stesso, sulle opzioni ed esempi d'uso e sono disponibili
diff --git a/italian/international/l10n/po-debconf/README-trans.wml b/italian/international/l10n/po-debconf/README-trans.wml
index 16cac9e82f3..9caa88d19f1 100644
--- a/italian/international/l10n/po-debconf/README-trans.wml
+++ b/italian/international/l10n/po-debconf/README-trans.wml
@@ -36,13 +36,13 @@
<a href="https://packages.debian.org/unstable/text/gtranslator">gtranslator</a>
o <a href="https://packages.debian.org/unstable/devel/kbabel">kbabel</a>
che possono essere utili se non si ha confidenza con il formato PO. La
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">documentazione</a>
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">documentazione</a>
di <a href="https://packages.debian.org/unstable/devel/gettext">gettext</a>
contiene spiegazioni sul formato dei file PO, si consiglia di leggere
almeno le sezioni
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">Inserimento
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">Inserimento
dei valori nell'intestazione</a> e
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">Il
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">Il
formato dei file PO</a>.</li>
<li>
diff --git a/italian/intro/about.wml b/italian/intro/about.wml
index b6279e29141..ac63d8c5338 100644
--- a/italian/intro/about.wml
+++ b/italian/intro/about.wml
@@ -40,13 +40,13 @@ FreeBSD è un sistema operativo che comprende un kernel e vari
applicativi.
<p>Inoltre, stiamo lavorando per fornire Debian su altri kernel, principalmente
-per <a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+per <a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd è un insieme di serventi che si basano su un microkernel
(come ad esempio Mach) e che implementano vari servizi. Hurd è software
-libero prodotto dal <a href="http://www.gnu.org/">progetto GNU</a>.
+libero prodotto dal <a href="https://www.gnu.org/">progetto GNU</a>.
<p>Larga parte degli applicativi di base che completano il sistema operativo
-provengono da <a href="http://www.gnu.org/">GNU</a>; da questo si hanno i nomi
+provengono da <a href="https://www.gnu.org/">GNU</a>; da questo si hanno i nomi
GNU/Linux, GNU/kFreeBSD e GNU/Hurd. Anche questi applicativi sono free.
<p>Certo, la cosa che la gente vuole è il software applicativo. Strumenti che
@@ -109,7 +109,7 @@ per il trasporto del software, non per il software stesso.
<p>Quando utilizziamo la parola 'free' ci riferiamo alla <strong>libertà
</strong> non alla gratuità. Per saperne di più su <a href="free">cosa
-intendiamo per free</a> e <a href="http://www.gnu.org/philosophy/free-sw">
+intendiamo per free</a> e <a href="https://www.gnu.org/philosophy/free-sw">
cosa dice la Free Software Foundation</a> a questo proposito.
<h2><a name="disbelief">Molto software costa oltre 100 EUR. Come potete
diff --git a/italian/intro/free.wml b/italian/intro/free.wml
index 59671b49603..37818aa14a2 100644
--- a/italian/intro/free.wml
+++ b/italian/intro/free.wml
@@ -4,7 +4,7 @@
<h1>Che significa free? <tt>o</tt> che cosa significa Open Software?</h1>
<p><strong>Nota:</strong> Nel febbraio 1998 un gruppo si è mosso per sostituire
-il termine <q><a href="http://www.gnu.org/philosophy/free-sw.it.html">Free
+il termine <q><a href="https://www.gnu.org/philosophy/free-sw.it.html">Free
Software</a></q> con <q><a
href="https://opensource.org/docs/definition.html">Open Source
Software</a></q>. Questo dibattito sulla terminologia riflette delle
@@ -83,10 +83,10 @@ probabilmente compiono quello che si desidera.</p>
<p>Tre delle licenze che si incontrano più ampiamente sono:</p>
<ul>
-<li>La <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<li>La <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License(GPL)</a>. Qualche informazione di base sulle licenze software e
una copia delle licenze possono essere trovate sul
-<a href="http://www.gnu.org/copyleft/copyleft">sito web GNU</a>.
+<a href="https://www.gnu.org/copyleft/copyleft">sito web GNU</a>.
Questa è la licenza free più diffusa nel mondo.</li>
<li><a href="https://opensource.org/licenses/artistic-license.php">Artistic License</a></li>
diff --git a/italian/intro/license_disc.wml b/italian/intro/license_disc.wml
index 90ed0753232..9fc05d12b86 100644
--- a/italian/intro/license_disc.wml
+++ b/italian/intro/license_disc.wml
@@ -29,7 +29,7 @@ Sono punti che possono sia essere buoni che cattivi, dipende dal punto
di vista.
<UL>
-<LI>La <A HREF="http://www.gnu.org/">GNU General Public License (GPL)</A>.
+<LI>La <A HREF="https://www.gnu.org/">GNU General Public License (GPL)</A>.
<BR>
<B>SOMMARIO:</B> il codice sorgente deve essere reso disponibile;
il software può essere venduto; lavori derivati devono usare la stessa
diff --git a/italian/license.wml b/italian/license.wml
index 7153e1e7f9e..d7b19e412d1 100644
--- a/italian/license.wml
+++ b/italian/license.wml
@@ -17,7 +17,7 @@ redistribuito e/o modificato secondo i termini della
presso <url http://www.jclark.com/xml/copying.txt>) o, a scelta, della <a
href="legal/licenses/gpl2">GNU General Public License</a>; versione 2
o successiva (la versione più recente è disponbile presso
-<url http://www.gnu.org/licenses/gpl.html>).
+<url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/italian/misc/related_links.wml b/italian/misc/related_links.wml
index 8d7c99dcabc..2abb93fa556 100644
--- a/italian/misc/related_links.wml
+++ b/italian/misc/related_links.wml
@@ -23,7 +23,7 @@ interessante per gli utenti Debian.</p>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Il kernel dietro a Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian è un'implementazione completa del sistema operativo GNU.</dd>
<dt><a href="http://www.X.org/">X Window System</a></dt>
@@ -111,7 +111,7 @@ trovato <url "http://www.linux.org/groups/" />.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a>
<li><a href="http://www.netbsd.org/">NetBSD</a>
<li><a href="http://www.openbsd.org/">OpenBSD</a>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a>
<li><a href="http://www.freedos.org/">FreeDOS</a>
</ul>
diff --git a/italian/ports/alpha/sys_types.wml b/italian/ports/alpha/sys_types.wml
index ae844cd43db..eaf2e234b94 100644
--- a/italian/ports/alpha/sys_types.wml
+++ b/italian/ports/alpha/sys_types.wml
@@ -6,9 +6,9 @@
delle imprecisioni le si segnalino su
<a href="mailto:debian-alpha@lists.debian.org">debian-alpha</a> per una
verifica e l'inclusione.
-Notare che <a href="http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
+Notare che <a href="https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
al momento supporta solo macchine
-<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>. Da poco
+<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>. Da poco
è iniziato il port di Mach su alpha e questo elenco verrà aggiornato per
mostrare le macchine che sono effettivamente supportate.</p>
diff --git a/italian/ports/hurd/hurd-cd.wml b/italian/ports/hurd/hurd-cd.wml
index 0e2e5b359ae..e95a29b6609 100644
--- a/italian/ports/hurd/hurd-cd.wml
+++ b/italian/ports/hurd/hurd-cd.wml
@@ -18,7 +18,7 @@ che è un progetto indipendente.</p>
<p>Il modo più semplice (e ben testato) per provare Debian GNU/Hurd è
utilizzare una macchina virtuale con KVM. Delle immagini con il sistema
operativo già pre-installato sono disponibili su
-<url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt"/>
+<url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt"/>
altrimenti
è possibile usare l'Installatore Debian per fare installazione su una
macchina virtuale KVM oppure su una macchina reale (non tutto l'hardware
@@ -27,7 +27,7 @@ potrebbe essere supportato, perciò è raccomandato l'uso di KVM).</p>
<h2>Uso del CD-ROM di installazione dell'installatore Debian</h2>
<p>Un port per hurd-i386 del normale Installatore Debian può essere scaricato
-da <url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/"/> .
+da <url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/"/> .
Leggere il file README disponibile insieme alle immagini iso.
Funziona come l'Installatore Debian per Linux,
cioè in maniera automatica, eccetto che per alcuni dettagli:</p>
@@ -47,7 +47,7 @@ in cui sono spiegati alcuni dei passi finali della configurazione.</li>
nelle <a href="$(HOME)/CD/faq/">FAQ di Debian CD</a>.</p>
<p>Delle immagini più recenti sono disponibili su
-<url "http://cdimage.debian.org/cdimage/ports/latest/hurd-i386/" />.</p>
+<url "https://cdimage.debian.org/cdimage/ports/latest/hurd-i386/" />.</p>
<h2>Creazione di un disco di avvio con GRUB</h2>
diff --git a/italian/ports/hurd/hurd-contact.wml b/italian/ports/hurd/hurd-contact.wml
index 061640e8e41..16c2aae1d91 100644
--- a/italian/ports/hurd/hurd-contact.wml
+++ b/italian/ports/hurd/hurd-contact.wml
@@ -19,7 +19,7 @@
<li>
<a href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
è la lista di messaggi ospitata da
- <a href="http://www.gnu.org/">GNU</a> per le domande su Hurd degli
+ <a href="https://www.gnu.org/">GNU</a> per le domande su Hurd degli
utenti. Se avete domande o commenti su Hurd inviateli alla lista
<code>help-hurd</code>.</li>
@@ -27,7 +27,7 @@
<a href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
è una lista di messaggi ospitata da GNU utilizzata per le discussioni
fra gli sviluppatori delle pagine web di Hurd su
- <a href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+ <a href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li>
<a href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>
diff --git a/italian/ports/hurd/hurd-devel-debian.wml b/italian/ports/hurd/hurd-devel-debian.wml
index a8d32f32f63..76cca44dba1 100644
--- a/italian/ports/hurd/hurd-devel-debian.wml
+++ b/italian/ports/hurd/hurd-devel-debian.wml
@@ -102,7 +102,7 @@ in grado di usarlo.</li>
<h3><a name="porting_issues">Problemi generali del port</a></h3>
<p>
-<a href="http://www.gnu.org/software/hurd/hurd/porting/guidelines.html">Un
+<a href="https://www.gnu.org/software/hurd/hurd/porting/guidelines.html">Un
elenco dei problemi più comuni</a> è disponibile sul sito web originale.
Le seguenti problematiche sono specifiche di Debian.</p>
diff --git a/italian/ports/hurd/hurd-devel.wml b/italian/ports/hurd/hurd-devel.wml
index dcd633a73d2..fadb8e1d68b 100644
--- a/italian/ports/hurd/hurd-devel.wml
+++ b/italian/ports/hurd/hurd-devel.wml
@@ -17,7 +17,7 @@ volete contribuire a uno qualsiasi di questi problemi comunicatecelo.</p>
software, ecc.</li>
<li>
- <a href="http://www.gnu.org/software/hurd/">Sviluppo
+ <a href="https://www.gnu.org/software/hurd/">Sviluppo
dell'Hurd</a> è molto importante e il sito web GNU contiene molte
più informazioni su come ottenere gli attuali sorgenti di sviluppo
dal CVS.</li>
diff --git a/italian/ports/hurd/hurd-doc.wml b/italian/ports/hurd/hurd-doc.wml
index 4347f09b022..20228ddbea7 100644
--- a/italian/ports/hurd/hurd-doc.wml
+++ b/italian/ports/hurd/hurd-doc.wml
@@ -36,5 +36,5 @@ o scrivere altra documentazione che riguardi Hurd.</p>
Leggere anche <a href="http://darnassus.sceen.net/~hurd-web/faq/">l'ultima
versione di queste FAQ</a> o l'utima versione pubblicata (anche se
solitamente è meno recente) delle
- <a href="http://www.gnu.org/software/hurd/faq.html">FAQ ufficiali</a>.</li>
+ <a href="https://www.gnu.org/software/hurd/faq.html">FAQ ufficiali</a>.</li>
</ul>
diff --git a/italian/ports/hurd/hurd-install.wml b/italian/ports/hurd/hurd-install.wml
index 247093ddd47..ce5cbc5c1bf 100644
--- a/italian/ports/hurd/hurd-install.wml
+++ b/italian/ports/hurd/hurd-install.wml
@@ -314,7 +314,7 @@ eseguire un'installazione corretta.</p>
pre-installate:</p>
<table><tr><td>&nbsp;</td><td class=example><pre>
-$ wget http://cdimage.debian.org/cdimage/ports/current-hurd-i386/debian-hurd.img.tar.gz
+$ wget https://cdimage.debian.org/cdimage/ports/current-hurd-i386/debian-hurd.img.tar.gz
$ tar xzf debian-hurd.img.tar.gz
$ kvm -m 1G -drive file=$(echo debian-hurd*.img),cache=writeback
</pre></td></tr></table>
@@ -574,7 +574,7 @@ Quindi è possible eseguire dalla propria home
<h3>Sub-Hurd</h3>
-<p>Un <a href="http://www.gnu.org/software/hurd/hurd/subhurd.html">sub-Hurd</a>
+<p>Un <a href="https://www.gnu.org/software/hurd/hurd/subhurd.html">sub-Hurd</a>
è un sottosistema completo; a prima vista è molto simile a un contenitore per
la virtualizzazione, con l'eccezione che non è assolutamente necessario essere
root per attivarlo.</p>
diff --git a/italian/ports/hurd/hurd-news.wml b/italian/ports/hurd/hurd-news.wml
index f15d8c367fe..606cb11a2e0 100644
--- a/italian/ports/hurd/hurd-news.wml
+++ b/italian/ports/hurd/hurd-news.wml
@@ -16,7 +16,7 @@ sugli stessi sorgenti. <em>Non</em> è un rilascio Debian ufficiale, tuttavia
è un rilascio ufficiale del port Debian GNU/Hurd.</p>
<p>È possibile scaricare le immagini ISO da <a
-href="http://cdimage.debian.org/cdimage/ports/9.0/hurd-i386">Debian
+href="https://cdimage.debian.org/cdimage/ports/9.0/hurd-i386">Debian
Ports</a> diponibili nelle consuete tre varianti Debian: NETINST, CD
oppure DVD. Insieme al conosciuto installatore Debian, è disponibile anche
un'immagine pre-installata che permette di provare ancora più facilmente
@@ -47,17 +47,17 @@ fornendo quindi specie di virtualizzazione leggera.</li>
<p>Leggere le <a
href="https://www.debian.org/ports/hurd/hurd-install">informazioni di
configurazione</a>, le <a
-href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> (oppure <a
+href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> (oppure <a
href="http://darnassus.sceen.net/~hurd-web/faq/">l'ultima versione</a>),
e il <a
-href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator
+href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator
primer</a> per una introduzione delle fantastiche funzionalità di
GNU/Hurd.</p>
<p>Vogliamo ringraziare tutte le persone che hanno lavorato su GNU/Hurd <a
-href=http://www.gnu.org/software/hurd/history.html>in passato</a>.
+href=https://www.gnu.org/software/hurd/history.html>in passato</a>.
In passato non c'erano molte persone (e ancora oggi non sono tanti, <a
-href="http://www.gnu.org/software/hurd/contributing.html">partecipa anche
+href="https://www.gnu.org/software/hurd/contributing.html">partecipa anche
tu</a>!), ma alla fine parecchie persone hanno contribuito in un modo o
in un altro. <strong>Grazie a tutti!</strong></p>
@@ -74,7 +74,7 @@ sugli stessi sorgenti. <em>Non</em> è un rilascio Debian ufficiale, tuttavia
è un rilascio ufficiale del port Debian GNU/Hurd.</p>
<p>È possibile scaricare le immagini ISO da <a
-href="http://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">Debian
+href="https://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">Debian
Ports</a> diponibili nelle consuete tre varianti Debian: NETINST, CD
oppure DVD. Insieme al conosciuto installatore Debian, è disponibile anche
un'immagine pre-installata che permette di provare ancora più facilmente
@@ -105,16 +105,16 @@ Iceweasel 31 ESR, Xfce 4.10, X.org 7.7 e Emacs 24.4.</p>
<p>Leggere le <a href="https://www.debian.org/ports/hurd/hurd-install">\
informazioni di configurazione</a>, le <a
-href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> (oppure <a
+href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> (oppure <a
href="http://darnassus.sceen.net/~hurd-web/faq/">l'ultima versione</a>),
-e il <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
+e il <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
translator primer</a> per una introduzione delle fantastiche funzionalità
di GNU/Hurd.</p>
<p>Vogliamo ringraziare tutte le persone che hanno lavorato su GNU/Hurd <a
-href=http://www.gnu.org/software/hurd/history.html>in passato</a>.
+href=https://www.gnu.org/software/hurd/history.html>in passato</a>.
In passato non c'erano molte persone (e ancora oggi non sono tanti, <a
-href="http://www.gnu.org/software/hurd/contributing.html">partecipa anche
+href="https://www.gnu.org/software/hurd/contributing.html">partecipa anche
tu</a>!), ma alla fine parecchie persone hanno contribuito in un modo o
in un altro. <strong>Grazie a tutti!</strong></p>
@@ -130,7 +130,7 @@ basato sugli stessi sorgenti. <em>Non</em> è un rilascio Debian ufficiale
ma è un rilascio ufficiale del port Debian GNU/Hurd.</p>
<p>È possibile scaricare le immagini ISO per l'installazione da <a
-href="http://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">Debian
+href="https://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">Debian
Ports</a>; le immagini sono disponibili nelle tre consuete
varianti Debian: NETINST, CD o DVD. Insieme alla versione con il
semplice da usare Debian Installer, è disponibile l'immagine di un
@@ -142,21 +142,21 @@ dell'archivio Debian e molti altri sono in arrivo!</p>
<p>Leggere le <a href="https://www.debian.org/ports/hurd/hurd-install">\
informazioni di configurazione</a>, le
-<a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> e
-il <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
+<a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> e
+il <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">\
translator primer</a> per una introduzione alle grandiose funzionalità
di GNU/Hurd.</p>
<p>A causa del numero veramente piccolo di sviluppatori il progetto
non è progredito altrettanto velocemente di altri sistemi operativi,
ma crediamo di aver raggiunto uno
-<a href="http://www.gnu.org/software/hurd/hurd/status.html">stato
+<a href="https://www.gnu.org/software/hurd/hurd/status.html">stato
decisamente accettabile</a> nonostante le risorse limitate.</p>
<p>Vogliamo ringraziare tutte le persone che hanno lavorato su GNU/Hurd
-<a href=http://www.gnu.org/software/hurd/history.html>nei decenni passati</a>.
+<a href=https://www.gnu.org/software/hurd/history.html>nei decenni passati</a>.
Non sono mai stati molti (e ancora oggi non sono in molti,
-<a href="http://www.gnu.org/software/hurd/contributing.html">aderisci
+<a href="https://www.gnu.org/software/hurd/contributing.html">aderisci
anche tu</a>!) ma alla fine parecchie persone in un modo o in un altro
hanno contribuito. <strong>Grazie a tutti!</strong></p>
diff --git a/italian/ports/hurd/index.wml b/italian/ports/hurd/index.wml
index 842d17baac0..26786409cf3 100644
--- a/italian/ports/hurd/index.wml
+++ b/italian/ports/hurd/index.wml
@@ -7,10 +7,10 @@
<h2>Introduzione</h2>
<p>
-L'<a href="http://www.gnu.org/software/hurd/">Hurd</a> è un insieme di
+L'<a href="https://www.gnu.org/software/hurd/">Hurd</a> è un insieme di
serventi che girano sopra al micro kernel GNU Mach. Tutti insieme
costituiscono la base per il sistema operativo
-<a href="http://www.gnu.org/">GNU</a>.</p>
+<a href="https://www.gnu.org/">GNU</a>.</p>
<p>
Attualmente Debian è disponibile solo per Linux e kFreeBSD, ma con
Debian GNU/Hurd abbiamo cominciato ad offrire anche GNU/Hurd come piattaforma
diff --git a/italian/ports/index.wml b/italian/ports/index.wml
index 26fcdda7cf2..900c64331e2 100644
--- a/italian/ports/index.wml
+++ b/italian/ports/index.wml
@@ -42,7 +42,7 @@ essere <a href="https://wiki.debian.org/CategoryPorts">elencati</a> nel wiki.
<p>
Per alcuni dei seguenti port sono disponibili delle immagini per
l'installazione non-ufficiali su <a
-href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Tali immagini sono gestite dai corrispondenti team di Debian Port.
</p>
</div>
diff --git a/italian/ports/kfreebsd-gnu/index.wml b/italian/ports/kfreebsd-gnu/index.wml
index b101cb43942..6ee13e5691f 100644
--- a/italian/ports/kfreebsd-gnu/index.wml
+++ b/italian/ports/kfreebsd-gnu/index.wml
@@ -6,8 +6,8 @@
<toc-display/>
<p>Debian GNU/kFreeBSD è un port che consiste di uno
-<a href="http://www.gnu.org/">spazio utente GNU</a> che usa la
-<a href="http://www.gnu.org/software/libc/">libreria C GNU</a> e un kernel
+<a href="https://www.gnu.org/">spazio utente GNU</a> che usa la
+<a href="https://www.gnu.org/software/libc/">libreria C GNU</a> e un kernel
<a href="https://www.freebsd.org/">FreeBSD</a> sottostante, abbinati con il
normale <a href="https://packages.debian.org/">insieme di pacchetti
Debian</a>.</p>
diff --git a/italian/social_contract.1.0.wml b/italian/social_contract.1.0.wml
index 73dc6ecf076..5bfc972d66d 100644
--- a/italian/social_contract.1.0.wml
+++ b/italian/social_contract.1.0.wml
@@ -126,7 +126,7 @@ dalla comunità del software free come base per la
licenza non deve insistere sul fatto che tutti i programmi distribuiti
sullo stesso supporto debbano essere free software.</p>
<li><p><strong>Esempi di licenza</strong>
- <p>Le licenze "<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
+ <p>Le licenze "<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
"<strong><a href="misc/bsd.license">BSD</a></strong>", e
"<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>"
sono esempi di licenza che consideriamo "<em>free</em>".
diff --git a/italian/social_contract.wml b/italian/social_contract.wml
index 7b7e0831486..18767ddf649 100644
--- a/italian/social_contract.wml
+++ b/italian/social_contract.wml
@@ -146,7 +146,7 @@ l'<a href="https://opensource.org/docs/osd">Open Source Definition</a>.</p>
altri programmi distribuiti con lo stesso supporto debbano essere software
libero.</p></li>
<li><p><strong>Esempi di licenze</strong></p>
- <p>Le licenze <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>Le licenze <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> e
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
sono esempi di licenze che consideriamo <q><em>libere</em></q>.</p></li>
diff --git a/japanese/CD/faq/index.wml b/japanese/CD/faq/index.wml
index 65fca953866..b67b1df8b0f 100644
--- a/japanese/CD/faq/index.wml
+++ b/japanese/CD/faq/index.wml
@@ -522,7 +522,7 @@ check_debian_iso</a> という有用な補助スクリプトがあり、
<p>i386, amd64 および arm64 用の Debian ISO イメージは USB
キーからもブート可能です。<a href="#write-usb">後の項目</a>を見てください</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
があらゆる種類の光学メディアに使えます (root でなくても実行可能):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>BD-RE への書き込みで公称速度を発揮する
diff --git a/japanese/CD/vendors/legal.wml b/japanese/CD/vendors/legal.wml
index e200a529c95..4850626a41b 100644
--- a/japanese/CD/vendors/legal.wml
+++ b/japanese/CD/vendors/legal.wml
@@ -1,10 +1,10 @@
#use wml::debian::template title="CD ベンダ向けのライセンス情報"
# $Id$
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
-<p>Debian システムは、<a href="http://www.gnu.org/copyleft/gpl.html">GNU
+<p>Debian システムは、<a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License</a> の下で使用を許可される多くのソフトウェアから
構成されているので、どんなディストリビュータでもライセンスが侵害されないこと
を保証しなければなりません。あなたが、コンパイルされた (バイナリ) 形式で
@@ -116,41 +116,41 @@ Sections 1 and 2 above provided that you also do one of the following:</em></p>
のリストを保守しています。</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
GPL が適用されたソフトウェアを手数料を取って頒布する場合、
私は公衆が手数料無しでもソフトウェアを手に入れられるようにしなければならないでしょうか?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
GNU GPL の下でソフトウェアの一部を入手したとして、
私はオリジナルのコードを新しいプログラムに合わせて取り込み、
それを商業的に頒布、販売することはできるでしょうか?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
バイナリを、対応するソース抜きで頒布したいのですが、メールオーダーの代わりに、
FTP でソースコードを提供してもよいでしょうか?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
バイナリは私のインターネットサーバに置き、ソースは他のインターネットサイトに置く
ということはできるでしょうか?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
ある GPL で保護されたプログラムの拡張したバージョンをバイナリ形式で頒布したいのですが、
オリジナルバージョンのソースを頒布するだけで十分ですか?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
バイナリを頒布したいのですが、完全なソースを頒布するのは不便です。
ユーザに、バイナリといっしょに「標準」バージョンからの差分 (diff)
を提供するだけで良いですか?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
匿名 (anonymous) FTP でバイナリを入手可能にしたいのですが、
ソースはそれを注文した人にのみ送りたいのです。</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
バイナリをダウンロードした各ユーザがソースも入手したということを保証するには
どうしたらいいですか?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
ある企業が GPL の適用されたプログラムの複製を所有しており、
それを入手するためにはお金がかかります。インターネット上で入手できるようにしないという点で、
彼らは GPL に違反しているのではないでしょうか?</a>
diff --git a/japanese/News/1998/19981008.wml b/japanese/News/1998/19981008.wml
index 182a7e725b1..fb41f086b8a 100644
--- a/japanese/News/1998/19981008.wml
+++ b/japanese/News/1998/19981008.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>KDE のコピーライトおよびライセンス問題に関するDebian のスタンス </define-tag>
<define-tag release_date>1998-10-08</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>KDE [<a href="#footnote1">1</a>] や Troll Tech [<a href="#footnote2">2</a>] の
Qt ライブラリの配布に用いられているさまざまなライセンスについて、
@@ -174,7 +174,7 @@ KDE バイナリを配布することは可能です。</p>
<br /><a name="footnote3">[3]</a> <a href="$(HOME)/">https://www.debian.org/</a>
<br /><a name="footnote4">[4]</a> <a href="$(HOME)/social_contract#guidelines">https://www.debian.org/social_contract#guidelines</a>
<br /><a name="footnote5">[5]</a> <newsurldead http://www.troll.no/free-license.html>
-<br /><a name="footnote6">[6]</a> <a href="http://www.gnu.org/copyleft/gpl.html">http://www.gnu.org/copyleft/gpl.html</a>
+<br /><a name="footnote6">[6]</a> <a href="https://www.gnu.org/copyleft/gpl.html">https://www.gnu.org/copyleft/gpl.html</a>
<br /><a name="footnote7">[7]</a> <newsurldead "http://harmony.ruhr.de/">
<br /><a name="footnote8">[8]</a> Debian 開発者であり KDE 開発者でもある Stephan Kulowは、
Debian パッケージを作成し、それを
diff --git a/japanese/News/2004/20040330.wml b/japanese/News/2004/20040330.wml
index 720e3948a5d..8d7e124f8a9 100644
--- a/japanese/News/2004/20040330.wml
+++ b/japanese/News/2004/20040330.wml
@@ -2,7 +2,7 @@
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
# $Id$
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# Debian セキュリティ勧告は CVE と互換性があります
@@ -11,7 +11,7 @@ Debian セキュリティ勧告 (DSA) は <a href="$(HOME)/security/cve-compatib
<p>Debian セキュリティチームによって行われる DSA サービスは、
1997 年以降の Debian GNU/Linux リリースで修正されたセキュリティ脆弱性についての情報を提供してきました。
-公に知られた脆弱性およびセキュリティ上の問題点のすべてについて名前を標準化することを目的とする<a href="http://cve.mitre.org/">Common Vulnerabilities and Exposures</a> (CVE) プロジェクトとの協調的な取り組みの中で、
+公に知られた脆弱性およびセキュリティ上の問題点のすべてについて名前を標準化することを目的とする<a href="https://cve.mitre.org/">Common Vulnerabilities and Exposures</a> (CVE) プロジェクトとの協調的な取り組みの中で、
2002 年 6 月以来、
新たな<a href="$(HOME)/security/">セキュリティ勧告</a>は CVE 識別番号を含めた形で出されています。
Debian は 2003 年 5 月に 正式に CVE との互換性を申請しました。</p>
@@ -40,7 +40,7 @@ Debian プロジェクトは信じています。
Debian は完全な<a href="$(HOME)/security/crossreferences">クロスリファレンスの表</a>を提供し、
1997 年以降に発表された勧告に関するすべてのリファレンスをそれに含めています。
この表は、
-CVE で入手できる<a href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">リファレンスの一覧表</a>を補完する目的で提供されています。</p>
+CVE で入手できる<a href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">リファレンスの一覧表</a>を補完する目的で提供されています。</p>
<p>Debian の開発者たちは、
Debian ディストリビューションのセキュリティステータスに関する正確かつ最新な情報を提供することで、
diff --git a/japanese/News/2006/20060316.wml b/japanese/News/2006/20060316.wml
index 741fdb2c4c4..81afdc5c49f 100644
--- a/japanese/News/2006/20060316.wml
+++ b/japanese/News/2006/20060316.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>Debian は GNU FDL を条件付きでフリーだと考えます</define-tag>
<define-tag release_date>2006-03-16</define-tag>
#use wml::debian::news
@@ -32,7 +32,7 @@ GNU FDL 下のライセンスであっても、多くの文書がメインの De
Debian Position Statement about the GNU Free Documentation License</a></li>
<li><a href="$(HOME)/social_contract">Debian フリーソフトウェアガイドライン
(DFSG)</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<li><a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a></li>
</ul>
diff --git a/japanese/News/2009/20090210.wml b/japanese/News/2009/20090210.wml
index 9bcd1187a27..4061ac31ddd 100644
--- a/japanese/News/2009/20090210.wml
+++ b/japanese/News/2009/20090210.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag pagetitle>Debian GNU/Linux 4.0 のアップデート</define-tag>
<define-tag release_date>2009-02-10</define-tag>
#use wml::debian::news
@@ -66,17 +66,17 @@ aptitude (または apt) パッケージツールで Debian の FTP/HTTP
<table border=0>
<tr><th>パッケージ名</th> <th>理由</th></tr>
-<correction crip "シンボリックリンク脆弱性の可能性を修正 (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
+<correction crip "シンボリックリンク脆弱性の可能性を修正 (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
<Correction devscripts "一時ディレクトリの作成方法が安全でない点を修正">
<correction fai-kernels "linux-2.6 の更新に対する再ビルド">
<correction glibc "スロバキアとスロベニアの通貨単位をユーロに変更">
<correction glpi "domxml-php5-php5.php を LGPL 版に置換">
-<correction gnumeric "信頼をしていないパスを検索する脆弱性の修正 (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
+<correction gnumeric "信頼をしていないパスを検索する脆弱性の修正 (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
<correction linux-2.6.24 "複数の問題修正">
-<correction linux-ftpd-ssl "クロスサイトリクエストフォージェリ (CSRF) の修正 (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
-<correction muttprint "シンボリックリンク脆弱性の可能性を修正 (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
+<correction linux-ftpd-ssl "クロスサイトリクエストフォージェリ (CSRF) の修正 (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
+<correction muttprint "シンボリックリンク脆弱性の可能性を修正 (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
<correction tagcoll "パッケージ作成上のバグ修正">
-<correction tkman "一時ファイルの競争状態の修正 (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
+<correction tkman "一時ファイルの競争状態の修正 (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
</table>
diff --git a/japanese/News/weekly/2001/30/index.wml b/japanese/News/weekly/2001/30/index.wml
index 50283e8382f..99f28a61660 100644
--- a/japanese/News/weekly/2001/30/index.wml
+++ b/japanese/News/weekly/2001/30/index.wml
@@ -1,10 +1,10 @@
#use wml::debian::weeklynews::header PUBDATE="2001-11-14" SUMMARY="ライセンス, メニュー, ITP, Sourceforge, ブートフロッピー, ATLAS"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>ソフトウェア以外を対象にしたライセンス</strong>。
Sunnanvind さんは<a href="https://lists.debian.org/debian-legal-0111/msg00006.html">古い問題</a>をまた持ちだしました。今回の議論は
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (GNU FDL) が DFSG (Debian Free Software
Guidelines) やフリーソフトウェアの精神と共存できるかについてです。
GNU FDL はある段落を<em>変更不可</em>と指定することを著者に許しています。これが
diff --git a/japanese/News/weekly/2001/32/index.wml b/japanese/News/weekly/2001/32/index.wml
index 50595fdb17c..d85c89e8741 100644
--- a/japanese/News/weekly/2001/32/index.wml
+++ b/japanese/News/weekly/2001/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-12-05" SUMMARY="GPM, フリーズ, DFSG, ドキュメント, イベント, 自動パッケージ構築"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>発行がおくれていました</strong>。
そのとおりです。申しわけないと思っています。Joey さんが International
@@ -57,7 +57,7 @@ href="https://lists.debian.org/debian-legal-0111/msg00096.html">提案</a>
しました。パッケージに修正できない部分 (ライセンス文書や
auxiliary material) があるという、現在の状況を彼の提案は反映しています。
このような auxiliary material は <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GNU FDL) によって導入されました。</p>
<p><strong>Debian クイックレファレンス</strong>。
diff --git a/japanese/News/weekly/2002/11/index.wml b/japanese/News/weekly/2002/11/index.wml
index 9a9826babdf..5d24642ac78 100644
--- a/japanese/News/weekly/2002/11/index.wml
+++ b/japanese/News/weekly/2002/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-03-13" SUMMARY="Woody リリース, DPL 討論会, XFS フロッピー, パラリンピック金メダル, TeX ライセンス, DebianHelp"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 11 号へようこそ。今週は静かな 1 週間だったようです。しかし、
@@ -66,7 +66,7 @@ Debian フリーソフトウェア
一部は
<a href="http://www.latex-project.org/lppl.txt">\
LaTeX Project Public License</a> (LPPL)、
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
GNU General Public
License</a> (GPL)、独自の DFSG に適合したライセンスを使っているか、パブリック
ドメインに置かれています。ライセンスの状況が明らかでない文書が約 30 個
diff --git a/japanese/News/weekly/2002/15/index.wml b/japanese/News/weekly/2002/15/index.wml
index b1d2c32259c..1e8e8b8806e 100644
--- a/japanese/News/weekly/2002/15/index.wml
+++ b/japanese/News/weekly/2002/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-04-10" SUMMARY="ブートフロッピー, XFree86, Debian カンファレンス, Woody リリース, FAI"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 15 号へようこそ。今週は印象的な一週間でした。今年の Debian
@@ -114,7 +114,7 @@ rob@debianplanet.org</a> で彼に
連絡を取ってください。</p>
<p><strong>GNU FDL はフリーでないライセンス</strong>?
-<a href="http://www.gnu.org/copyleft/fdl.html">\
+<a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License (GFDL)</a> はフリーライセンスなのか
<a href="https://lists.debian.org/debian-devel-0204/msg00377.html">\
議論している</a>
diff --git a/japanese/News/weekly/2002/18/index.wml b/japanese/News/weekly/2002/18/index.wml
index afc189ceb8d..ad063257b8e 100644
--- a/japanese/News/weekly/2002/18/index.wml
+++ b/japanese/News/weekly/2002/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="イベント, LILO, ATM, Woody*3, 毎日更新の DVD, Woody CD, User-Agent, DPL"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 18 号へようこそ。開発者の討論の場に口論が投稿されることなく
@@ -92,12 +92,12 @@ Matt Zimmerman さんは Debian Woody に影響するセキュリティ問題を
重要です。</p>
<p><strong>OpenSSL と GPL でライセンスされたソフトウェア</strong>。
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
GNU General Public License (GPL)</a> の条項の元でリリースされた
ソフトウェアを OpenSSL ライブラリとリンクすることが許されるかについて
<a href="https://lists.debian.org/debian-legal-0204/msg00072.html">\
混乱</a>がありました。問題となる点は
-<a href="http://www.gnu.org/philosophy/bsd">\
+<a href="https://www.gnu.org/philosophy/bsd">\
宣伝条項</a>です。これは OpenSSL
ライセンスの両方に含まれます。この条項があるとライセンスされた人に追加の
制限を課すことになりますが、これは GNU GPL の第 6 条で禁止されています。</p>
diff --git a/japanese/News/weekly/2002/24/index.wml b/japanese/News/weekly/2002/24/index.wml
index 9f4aacc2152..0250373a3b5 100644
--- a/japanese/News/weekly/2002/24/index.wml
+++ b/japanese/News/weekly/2002/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-06-25" SUMMARY="XFree86 4.2, きれいな印刷, ビラ, Woody インストーラ, 文書, スーパーコンピュータ"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 24 号へようこそ。Debian 週刊ニュースの品質を改善し、新規寄稿者に
@@ -59,9 +59,9 @@ System、新しい incoming システム、IRC チャンネル、<code>madison</
<a href="http://www.fsf.org/">\
Free Software Foundation</a> はとうとう GNU Free Documentation License
(FDL) の
-<a href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">\
+<a href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">\
ライセンス草稿</a>を公表したあとに受け取った
-<a href="http://www.gnu.org/licenses/fdl-1.2-comments.txt">\
+<a href="https://www.gnu.org/licenses/fdl-1.2-comments.txt">\
感想</a>を発表しました。
これは Branden Robinson さんが以前から
<a href="https://lists.debian.org/debian-legal-0205/msg00076.html">\
diff --git a/japanese/News/weekly/2002/28/index.wml b/japanese/News/weekly/2002/28/index.wml
index de7e77491da..ac3aa94f005 100644
--- a/japanese/News/weekly/2002/28/index.wml
+++ b/japanese/News/weekly/2002/28/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-07-23" SUMMARY="Woody リリース, Changelog, CD, LPPL, JPEG, メニューシステム, バグ報告, ソースパッケージ"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 28 号へようこそ。フリーソフトウェアが EC 委員会に承認された
@@ -74,7 +74,7 @@ A GNU/Linux Audio distribution</a> (AGNULA) と呼ばれる、ヨーロッパ共
論争</a>がありました。</p>
<p><strong>バイナリのみの CD イメージを配布する</strong>。
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
GNU General Public License</a> の下でライセンスされたソフトウェアを含む、
バイナリのみの CD または CD イメージを
<a href="$(HOME)/CD/vendors/">\
diff --git a/japanese/News/weekly/2002/31/index.wml b/japanese/News/weekly/2002/31/index.wml
index de2363ce849..52454baf1e5 100644
--- a/japanese/News/weekly/2002/31/index.wml
+++ b/japanese/News/weekly/2002/31/index.wml
@@ -1,10 +1,10 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-13" SUMMARY="Python, libdb1, Library Name, LFS, Mozilla, Gtk2, Security"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 31 号へようこそ。今週もセキュリティ上の更新を除けば静かな
一週間でした。しかし、あなたを退屈させたくはありません。この
-<a href="http://www.gnu.org/cgi-bin/license-quiz.cgi">\
+<a href="https://www.gnu.org/cgi-bin/license-quiz.cgi">\
フリー
ソフトウェアライセンスクイズ</a>を調べてください。The Linux users group of
Davis がフリーソフトウェアについての記事を集めて、フリーでない
diff --git a/japanese/News/weekly/2002/42/index.wml b/japanese/News/weekly/2002/42/index.wml
index 3aa3e2e54d7..170dcee1673 100644
--- a/japanese/News/weekly/2002/42/index.wml
+++ b/japanese/News/weekly/2002/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-10-29" SUMMARY="デスクトップ, PGI, Expo, 削除, GNOME 2, VESA fb, MPlayer, LSB, OpenBSD, NetBSD, DebianEDU"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュー
スの今年の第 42 号へようこそ。今週、Matt Black さんと Andre Lehovich
@@ -124,7 +124,7 @@ VESA フレームバッファに関する
<p><strong>MPlayer は Debian に加えられる</strong>?
MPlayer の最新版リリースは、遂に DivX4 コードが GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
General Public License</a> (GPL) の元でリリースされたと
<a href="http://www.mplayerhq.hu/homepage/">\
発表しました</a>。見たところこれは
diff --git a/japanese/News/weekly/2002/43/index.wml b/japanese/News/weekly/2002/43/index.wml
index c77fda08444..0de9e6c8bfc 100644
--- a/japanese/News/weekly/2002/43/index.wml
+++ b/japanese/News/weekly/2002/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-05" SUMMARY="セキュリティ, ALSA, Woody, TWAIN, ログサーバ, X 端末, ソース CD, LZW アルゴリズム, ワードリスト, GNOME 1"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュー
スの今年の第 43 号へようこそ。今週、Matt Black さんと David Kimdon
@@ -121,7 +121,7 @@ Debian フリーソフトウェアガイドライン</a> (DFSG) に違反する
<p><strong>ソース CD1 はバイナリ CD1 に対応していますか</strong>?
GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
General Pulic License</a> は、バイナリを配布する人に、ソースコードも
しくはソースコードを提供するという提示 (3 年間有効) も
<a href="$(HOME)/CD/vendors/legal">\
diff --git a/japanese/News/weekly/2002/45/index.wml b/japanese/News/weekly/2002/45/index.wml
index 0530bed762e..9d43fe20b23 100644
--- a/japanese/News/weekly/2002/45/index.wml
+++ b/japanese/News/weekly/2002/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-19" SUMMARY="W3C 特許, パッケージ削除, OpenOffice, 投票, LSB, MAME, URLs, Phoenix, アクセスビリティ, Knoppix-Med"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュー
スの今年の第 45 号へようこそ。もしまだ今年のクリスマスに何をあげるか
@@ -105,7 +105,7 @@ Linux Standard Base</a> はピリオドを許可することを求めている
<p><strong>MAME は GPL ライセンスになる</strong>?
Multi Arcade Machine Emulator (MAME) の開発者が、将来のバージョンを、
GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
General Public License</a> (GPL) の元で発表するという
<a href="http://www.mame.net/whatsnew.html">\
考え</a>を示していると
diff --git a/japanese/News/weekly/2002/46/index.wml b/japanese/News/weekly/2002/46/index.wml
index f9012ce5166..3fa594683a4 100644
--- a/japanese/News/weekly/2002/46/index.wml
+++ b/japanese/News/weekly/2002/46/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-26" SUMMARY="世界地図, security が火事, インストーラ, SPI, APT, Knoppix, LibC"
# $Id$
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュー
スの今年の第 46 号へようこそ。フリーソフトウェアは政府での利用に適し
@@ -194,7 +194,7 @@ Giacomo Catenazzi さんは、Linux カーネルのライセンスの完全な
チェック</a>を行いました。彼は FAQ のような文書で結果を発表し、(「な
し」も含めて) 合計 18 個の異なったライセンスを発見しました。ほとんど
のものはフリーで、DFSG と
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
GNU General Public License</a> の両方に準拠しています。</p>
<p><strong>セキュリティ上の更新</strong>。
diff --git a/japanese/News/weekly/2002/47/index.wml b/japanese/News/weekly/2002/47/index.wml
index ef7886bb6b1..ce6de569836 100644
--- a/japanese/News/weekly/2002/47/index.wml
+++ b/japanese/News/weekly/2002/47/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-03" SUMMARY="翻訳, GFDL, CDs, KDE3, Java, APT リポジトリ, non-EU, CBS, PostgreSQL, Alioth, SCSI-IDE, POD"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 47 号へようこそ。先週、2 回目の sarge 向け<a
@@ -41,7 +41,7 @@ href="https://lists.debian.org/debian-project-0211/msg00213.html">\
<p><strong>新しいバージョンの GFDL が発表される</strong>。
<a href="http://www.fsf.org/">\
Free Software Foundation</a> は、新しいリビジョンの
-<a href="http://www.gnu.org/licenses/fdl.html">\
+<a href="https://www.gnu.org/licenses/fdl.html">\
GNU Free Documentation License</a> (GFDL) を発行しました。Branden
Robinson さんは、変更点を<a
href="https://lists.debian.org/debian-legal-0211/msg00285.html">\
diff --git a/japanese/News/weekly/2002/48/index.wml b/japanese/News/weekly/2002/48/index.wml
index b70b9edd340..21989598799 100644
--- a/japanese/News/weekly/2002/48/index.wml
+++ b/japanese/News/weekly/2002/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-10" SUMMARY="BTS, TuxRacer, Xconfigurator, CD イメージ, ライセンス, パッケージプール, Debian-Installer, KDE3.1, 3.0r1"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティの為の週刊ニュースレター、今年 48 号の DWN へようこそ。
.org ドメインと .com ドメインでの wildcard dns 設定によって幾つか混乱が<a
@@ -141,11 +141,11 @@ href="http://www.kde.org/">KDE</a>
<a href="http://www.fsf.org/">フリーソフトウェア財団</a> (FSF)
は <a href="http://www.w3c.org/">World Wide Web コンソーシアム</a>
(W3C) の特許関連方針の提案を<a
-href="http://www.gnu.org/philosophy/w3c-patent">調査し</a>、
+href="https://www.gnu.org/philosophy/w3c-patent">調査し</a>、
不備があることを発見しています。<a
href="http://www.w3.org/TR/2002/WD-patent-policy-20021114/">\
提案された方針</a>は「使用分野について」の制限が許可されているので
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU
一般公衆利用許諾契約書</a> (GPL) と互換性がありません。
<a href="http://lists.w3.org/Archives/Public/www-patentpolicy-comment/">\
寄せられた意見のアーカイブ</a>の中には、これに関して何人かの
diff --git a/japanese/News/weekly/2002/49/index.wml b/japanese/News/weekly/2002/49/index.wml
index f20900047b5..3bb27280b6a 100644
--- a/japanese/News/weekly/2002/49/index.wml
+++ b/japanese/News/weekly/2002/49/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-17" SUMMARY="プロジェクト, changelog, Glibc, PornView, SE Linux, 品質, ダウンロード, katie, jigdo, SPI, 3.0r1"
# $Id$
-#use wml::debian::translation-check translation="96272d16c768fbc1a5ddea15fba2e55904ba8055"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティの為の週刊ニュースレター、今年 49 号の DWN へようこそ。
Debian で利用している IRC チャンネルを提供してくれている <a
@@ -125,7 +125,7 @@ Debian Woody の安定性とセキュリティが必要になったから、と
<p><strong>何故 OpenOffice.org は Main アーカイブに入らない</strong>?
John Goerzen さんは、前回の DWN の記事を読んだ際に、何故 OpenOffice.org
-が <a href="http://www.gnu.org/copyleft/gpl.html">GNU 一般公衆利用許諾契約書</a>
+が <a href="https://www.gnu.org/copyleft/gpl.html">GNU 一般公衆利用許諾契約書</a>
(GPL) にて公開されているにも関わらず、mainアーカイブ
ではなくてcontribアーカイブにあるのか、と<a
href="https://lists.debian.org/debian-devel-0212/msg00721.html">\
@@ -156,7 +156,7 @@ href="https://lists.debian.org/debian-legal-0212/msg00161.html">\
悩んでいました</a>。フリーソフトウェア財団 (FSF)
は、スクリプトがインタプリタで実行されていても、non-free
なコンポーネントとリンクしなければ何も問題はない、と<a
-href="http://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">\
+href="https://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">\
表明しました</a>。</p>
<p><strong>jigdo に GUI を作成する</strong>? Chris severance
diff --git a/japanese/News/weekly/2002/51/index.wml b/japanese/News/weekly/2002/51/index.wml
index f02004bdc30..8eb86e80e46 100644
--- a/japanese/News/weekly/2002/51/index.wml
+++ b/japanese/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, 年表, Boot-Floppies, 寄付, GTK+, Alpha, KDE, アップデート CD, 整頓"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian ウィークリー
ニュースの今年の第 51 号へようこそ。多くの人は時間をとって過去 1 年
@@ -51,7 +51,7 @@ boot-floppies は、いくつかのアーキテクチャで既知の未解決の
この年末に、フリーソフトウェアをサポートするいくつかの非営利組織は、
寄付を求めています。合衆国在住の人にとって、これらの寄付は税金の控除
が可能です。
-<a href="http://www.gnu.org/">\
+<a href="https://www.gnu.org/">\
Free Software Foundation</a> (FSF) の運営費の 2/3 以上は、個人的な資
金提供者によってもたらされています。最近 FSF は、協会
<a href="http://member.fsf.org/">\
diff --git a/japanese/News/weekly/2002/7/index.wml b/japanese/News/weekly/2002/7/index.wml
index bff7b3d4c43..8427006950b 100644
--- a/japanese/News/weekly/2002/7/index.wml
+++ b/japanese/News/weekly/2002/7/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-13" SUMMARY="リーダ選挙, ブートフロッピー, バグ退治パーティ, SE Debian"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 7 号へようこそ。先週はその前の週よりできごとがすくなかったので、
@@ -62,10 +62,10 @@ Free Software Foundation</a> (FSF) は GNU FDL のドラフト 1.2 に
ついてのコメントを
<a href="https://lists.debian.org/debian-legal-0202/msg00046.html">\
求めています</a>。このドラフトは
-<a href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">\
+<a href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">\
ここ</a>にあります。
彼らはバージョン 1.1に対する
-<a href="http://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">\
+<a href="https://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">\
unified diff</a> も提供しています。The FSF は
フリーソフトウェアコミュニティからのこのドラフトへの感想をほしがっています。
感想を
diff --git a/japanese/News/weekly/2002/9/index.wml b/japanese/News/weekly/2002/9/index.wml
index bc32cb3195b..1111ed4447b 100644
--- a/japanese/News/weekly/2002/9/index.wml
+++ b/japanese/News/weekly/2002/9/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-27" SUMMARY="Woody, 暗号の統合, OpenOffice, メニューシステム, Aid システム, アップグレード, DPL 選挙, PR"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian 週刊ニュースの
今年の第 9 号へようこそ。Linux Weekly News の仲間が開発版の Debian
@@ -126,13 +126,13 @@ Debian のネットワーク関連のパッケージのすべてが IPv6 接続
<p><strong>MySQL の文書はフリーか</strong>?
最近のバージョンの MySQL 文書にはこれは
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
GNU General Public License</a>
(GPL) を使ってリリースされているのではないと明記してあります。この理由は
<a href="http://www.mysql.com/">\
MySQL AB</a> が自分だけが MySQL の印刷されたバージョンを売ることが
できるようにしたいからです。しかし、彼らはその文書を
-<a href="http://www.gnu.org/copyleft/fdl.html">\
+<a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free
Documentation License</a> (FDL) の下でリリース
<a href="https://lists.debian.org/debian-legal-0202/msg00153.html">\
diff --git a/japanese/News/weekly/2003/01/index.wml b/japanese/News/weekly/2003/01/index.wml
index c0cb62701ab..39624a3e7f1 100644
--- a/japanese/News/weekly/2003/01/index.wml
+++ b/japanese/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="イベント, RSS Feed, 名刺, DebConf3, egrep, aspell, UTF-8, 設定, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian ウィークリー
ニュースの今年の第 1 号へようこそ。我々のほとんどは、受け取るスパム
@@ -208,7 +208,7 @@ LyX</a> が、遂にメインアーカイブに
アップロード</a>されました。以前は non-free だった
<a href="http://world.std.com/~xforms/">\
Xforms</a> GUI ツールキットを経てのみ実行可能でしたが、ライセンスを
-<a href="http://www.gnu.org/copyleft/lesser.html">\
+<a href="https://www.gnu.org/copyleft/lesser.html">\
GNU Lesser General Public License</a> に
<a href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">\
変更しました</a>。1.0 の最終バージョンは 12 月中旬に発表され、メイン
diff --git a/japanese/News/weekly/2003/02/index.wml b/japanese/News/weekly/2003/02/index.wml
index 026ed6f33bf..9d27875d21f 100644
--- a/japanese/News/weekly/2003/02/index.wml
+++ b/japanese/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, スクリーンショット, x86-64, Itsy, ライセンス, エンコード, カーネル, ラップトップ, Radius, CUPS, OSCAR, プライバシー"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian ウィークリー
ニュースの今年の第 2 号へようこそ。先週号でお伝えした GCC の移行はう
@@ -112,7 +112,7 @@ Itsy パッケージ管理システム</a> (iPKG) を
Advogato</a> の
<a href="http://www.advogato.com/article/606.html">\
投稿</a>は、GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
General Public License</a> (GPL) のようなライセンスを回顧的に破棄す
ることの正当性について議論しています。また、
<a href="http://www.denniskennedy.com/opensourcelaw.htm">\
@@ -204,7 +204,7 @@ Chad Miller さんは、radiusd-freeradius の現在の状況を
パッケージは発表された大規模な削除の期間中に、テスト版 (testing) と
不安定版 (unstable) から削除されました。そのパッケージは、間接的に
libssl に対してリンクされていますが、
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
GNU GPL</a> の元にライセンスされているので、戻すことができません。し
かしながら、radiusd-freeradius の個人的なパッケージを
<a href="https://lists.debian.org/debian-devel-0301/msg00891.html">\
@@ -212,7 +212,7 @@ GNU GPL</a> の元にライセンスされているので、戻すことがで
<p><strong>CUPS と SSL</strong>。
Jeff Licquia さんは、OpenSSL 互換のライブラリは、GNU
-<a href="http://www.gnu.org/copyleft/lgpl.html">\
+<a href="https://www.gnu.org/copyleft/lgpl.html">\
Lesser General Public License</a> (LGPL) を使って再ライセンスできる
かどうか議論するために、GNU TLS の開発者と
<a href="https://lists.debian.org/debian-legal-0301/msg00008.html">\
diff --git a/japanese/News/weekly/2003/07/index.wml b/japanese/News/weekly/2003/07/index.wml
index 0401fe9f0a6..ec925e71c49 100644
--- a/japanese/News/weekly/2003/07/index.wml
+++ b/japanese/News/weekly/2003/07/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="選挙, キーリング, Timeserver, libdb, mICQ, 古い ITPs, バグを閉じる, 調査, イベント, OpenLDAP, ライセンス, Zaurus"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian ウィークリー
ニュースの今年の第 7 号へようこそ。European Commission が後援する
@@ -9,7 +9,7 @@ Economic Policy Research の研究者は、もうひとつの
<a href="http://www.stanford.edu/group/floss-us/">\
調査</a>を企画し、コミュニティに支援を求めています。もし (GNU/)Linux
だけが、最近始められた、新しくて
-<a href="http://www.gnu.org/copyleft/gpl.html">\
+<a href="https://www.gnu.org/copyleft/gpl.html">\
フリーな</a>オペレーティングシステムかどうか疑問に思ったことがあるな
ら、NT のフリー版の実装である
<a href="http://www.reactos.com/">\
diff --git a/japanese/News/weekly/2003/17/index.wml b/japanese/News/weekly/2003/17/index.wml
index d1a5e60d9b1..d13365446b9 100644
--- a/japanese/News/weekly/2003/17/index.wml
+++ b/japanese/News/weekly/2003/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-04-29" SUMMARY="Pike, 著作権, FDL, インストール, Ham, 整理, PEAR, 翻訳, LibPNG, USB, Init, 特許, AGNULA"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Debian コミュニティのための週刊ニュースレター、Debian
@@ -38,7 +38,7 @@ href="https://lists.debian.org/debian-legal-0304/msg00216.html">説明しまし
どれが「最良」の方法であるか、一致した意見といえるものはありません。</p>
<p><strong>GNU FDL について提案された声明</strong>。
-Anthony Towns さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+Anthony Towns さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL) についての<a
href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
声明</a>を提案しました。長期に渡る協議の末、GNU FDL バージョン 1.2
diff --git a/japanese/News/weekly/2003/19/index.wml b/japanese/News/weekly/2003/19/index.wml
index 3adcd9ec1f2..fb79ae1bc31 100644
--- a/japanese/News/weekly/2003/19/index.wml
+++ b/japanese/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, フォント, カレンダー, ドキュメンテーション, ポーランド語, BTS, Sarge, ライセンス, Emacs, エンコード"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 19 号へようこそ。アメリカはバージニア州の Debian
@@ -50,7 +50,7 @@ href="https://lists.debian.org/debian-devel-0305/msg00115.html">\
<p><strong>GNU GPL と OPL</strong>。
木下 達也さんは、<a
href="http://opencontent.org/openpub/">Open Publication License</a> (OPL)
-は、<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+は、<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
と互換性があるのか<a
href="https://lists.debian.org/debian-legal-0305/msg00003.html">疑問に思いました</a>。
彼は、GPL と互換性がないと思われる段落を OPL から引用しました。彼はまた、
@@ -135,7 +135,7 @@ libmysqlclient12 のライセンスに抵触してしまいます。</p>
<p><strong>それ自身に対して GNU FDL を適用する</strong>。
Peter Galbraith さんは、なぜ文書の作者が<a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) を使うべきではないのか説明する Emacs の info ファイルに、
変更不可能なセクションを追加することを<a
href="https://lists.debian.org/debian-legal-0304/msg00181.html">提案しました</a>。
@@ -148,8 +148,8 @@ href="https://lists.debian.org/debian-legal-0304/msg00205.html">付け加えま
<p><strong>GNU Emacs が non-free コンポーネントを含んでいる</strong>?
J&eacute;r&ocirc;me Marant さんは、GNU Emacs と一緒に配布されている<a
-href="http://www.gnu.org/gnu/linux-and-gnu">ふたつの</a><a
-href="http://www.gnu.org/philosophy/why-free">エッセー</a>が、non-free
+href="https://www.gnu.org/gnu/linux-and-gnu">ふたつの</a><a
+href="https://www.gnu.org/philosophy/why-free">エッセー</a>が、non-free
なライセンスを使用しているのではないかと<a
href="https://lists.debian.org/debian-legal-0304/msg00373.html">疑問に思いました</a>。
どちらも FSF のウェブページで配布されています。これらのファイルは明らかに文書ですが、
diff --git a/japanese/News/weekly/2003/22/index.wml b/japanese/News/weekly/2003/22/index.wml
index d64f1f66abf..81b490542ea 100644
--- a/japanese/News/weekly/2003/22/index.wml
+++ b/japanese/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, メーリングリスト, フレーム, メニュー, インド語, サウンド, PowerPC, イベント, Subversion, BTS, FDL, 組み込み, 特許"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 22 号へようこそ。Petter Reinholdtsen
@@ -186,7 +186,7 @@ href="https://lists.debian.org/debian-devel-0306/msg00023.html">\
<p><strong>文書内の変更不可なセクション</strong>。
Richard Stallman さんは、
変更不可部分を含む GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(GFDL) に内在する問題 (Debian の解釈では non-free になってしまう) に対する
<a
href="https://lists.debian.org/debian-legal-0305/msg00545.html">\
diff --git a/japanese/News/weekly/2003/23/index.wml b/japanese/News/weekly/2003/23/index.wml
index 6ffaeefa778..fccb3cb88a3 100644
--- a/japanese/News/weekly/2003/23/index.wml
+++ b/japanese/News/weekly/2003/23/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-10" SUMMARY="XSF, メニュー, Sarge, OpenSSL, 誕生日, Knoppix, 投票, FreeBSD, Kerberos, ロケット, I18n, ライセンス, UTF8"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 23 号へようこそ。BBspot にちょっとした素敵な<a
@@ -78,7 +78,7 @@ href="https://lists.debian.org/debian-devel-0306/msg00176.html">提案しまし
長々と<a
href="https://lists.debian.org/debian-legal/2002/debian-legal-200210/msg00113.html">\
議論</a>されて来た通り、OpenSSL ライセンスは GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL)
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL)
と互換性がありません。今週 MySQL 開発者は、一つまたは複数の OSI
認定ライセンスで提供されている成果を組み合わせる場合をカバーする
包括的な例外を提供することで、MySQL を OpenSSL と リンク<a
diff --git a/japanese/News/weekly/2003/24/index.wml b/japanese/News/weekly/2003/24/index.wml
index a0f96c8a88a..40239a0c794 100644
--- a/japanese/News/weekly/2003/24/index.wml
+++ b/japanese/News/weekly/2003/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-17" SUMMARY="Automake, カーネル, ライセンス, PNG ライブラリ, テスト版, スパム, 自由, 誕生日, 会議"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 24 号へようこそ。
@@ -43,7 +43,7 @@ href="http://www.linmagau.org/modules.php?op=modload&amp;name=Sections&amp;file=
Richard Stallman さんは、ソフトウェアとドキュメントの両方を対象とする
単一のライセンス体系を持つことの目的を<a
href="https://lists.debian.org/debian-legal-0306/msg00142.html">議論しました</a>。
-それは、<a href="http://www.gnu.org/licenses/licenses.html">GNU
+それは、<a href="https://www.gnu.org/licenses/licenses.html">GNU
ライセンス</a>を書くにあたっての Richard の本来の目的を越えるものです。
フリーソフトウェアとフリーなドキュメントの両方に対して効果的なライセンスを
設計するのは可能かもしれませんし、不可能かもしれません。
@@ -149,7 +149,7 @@ href="https://lists.debian.org/debian-devel-0306/msg00778.html">指摘しまし
Branden Robinson さんは、パブリックドメインでない成果物に対して一般に適用されるべき、5
つの自由についてのエッセーを<a
href="https://lists.debian.org/debian-legal-0306/msg00100.html">発表しました</a>。
-それらは FSF の<a href="http://www.gnu.org/philosophy/free-sw">\
+それらは FSF の<a href="https://www.gnu.org/philosophy/free-sw">\
定義</a>に準拠しており、以下のような内容が含まれています:
任意の目的のために成果物を使用し、
かつ使用者のニーズにそれを適応させる自由・
@@ -184,7 +184,7 @@ href="https://lists.debian.org/debian-devel-0306/msg01019.html">始まりまし
Free and Open Source Software</a> は、<a
href="http://www.uvm.nrw.de/kunden/uvm/www.nsf/0/DE4F7A151230FB66C1256D39002813AD?OpenDocument">\
Open Content License</a> を作成しました。それは、<a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
が強調する考え方に基づき、特にドイツやヨーロッパの法体系に適応したものです。</p>
<p><strong>国防総省がオープンソース政策を発行</strong>。
diff --git a/japanese/News/weekly/2003/25/index.wml b/japanese/News/weekly/2003/25/index.wml
index f0836b554b4..01ccac9bca7 100644
--- a/japanese/News/weekly/2003/25/index.wml
+++ b/japanese/News/weekly/2003/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="セキュリティ, フリーズ, LinuxTag, Knoppix, LPPL, ハードウェア, 特許, Rsync, 説明文, Haskell"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 25 号へようこそ。Debian は、オーストラリアの <a
@@ -154,7 +154,7 @@ href="https://lists.debian.org/debian-devel-0306/msg01153.html">提案しまし
Marc Haber さんは、ftp の管理者達が「Perl 自身と同じ条件下」で配布されている
パッケージを拒否していることに<a
href="https://lists.debian.org/debian-devel-0306/msg01159.html">気づきました</a>。
-しかし、Perl は GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>
+しかし、Perl は GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>
と <a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Artistic</a>
ライセンスを用いたデュアルライセンスです。多くの人は、これは問題になる
可能性があると<a
diff --git a/japanese/News/weekly/2003/27/index.wml b/japanese/News/weekly/2003/27/index.wml
index d95bb52448d..25983c8ffb3 100644
--- a/japanese/News/weekly/2003/27/index.wml
+++ b/japanese/News/weekly/2003/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-08" SUMMARY="GNOME, RFC, メニュー, Debconf, ライセンス, DDP, 会議, FDL"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 27 号へようこそ。G&ouml;ttingen 大学の教授は、
@@ -83,7 +83,7 @@ Debian や SE Linux での彼の役割、それから例えばどのようにフ
<p><strong>文書のライセンス</strong>。
Emma Jane Hogbin さんは、彼女が書いた howto に対して <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) を選択したことが、<a href="$(HOME)/social_contract#guidelines">Debian
Free Software Guidelines</a> (DFSG) によるとフリーにはならないかもしれないという<a
href="https://lists.debian.org/debian-user-0307/msg00011.html">フィードバック</a>を<a
@@ -161,7 +161,7 @@ href="$(HOME)/events/2003/0718-debconf">Debian 会議</a>に集まります。
<p><strong>FDL 問題に対する説明</strong>。
Michael Crawford さんは、Debian コミュニティがなぜ <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
が実質的にはフリーライセンスではないと決断したのか、なぜメインのアーカイブから
GFDL でライセンスされたものを削除し始めたのかについて<a
href="http://www.advogato.org/article/682.html">まとめました</a>。
diff --git a/japanese/News/weekly/2003/29/index.wml b/japanese/News/weekly/2003/29/index.wml
index e498ece2ddd..d8995caf1e1 100644
--- a/japanese/News/weekly/2003/29/index.wml
+++ b/japanese/News/weekly/2003/29/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-22" SUMMARY="パッケージング, LinuxTag, DFSG, Java, ソース, PNG, 図, リリース, Unicode, FDL, CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 29 号へようこそ。Linus Torvalds さんは、Linux
@@ -103,7 +103,7 @@ href="https://lists.debian.org/debian-legal-0307/msg00071.html">付け加えま
</p>
<p><strong>GNU FDL な文書からマニュアルページを作成する</strong>。
-Hans Fugal さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+Hans Fugal さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL) でリリースされている文書からマニュアルページを
作成することは可能か、またその際に従わなければならない条件は何か、<a
href="https://lists.debian.org/debian-legal-0307/msg00106.html">疑問に思いました</a>。
diff --git a/japanese/News/weekly/2003/30/index.wml b/japanese/News/weekly/2003/30/index.wml
index 787a925c523..c76ed3fa160 100644
--- a/japanese/News/weekly/2003/30/index.wml
+++ b/japanese/News/weekly/2003/30/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-29" SUMMARY="Java, 音楽, インストーラ, 誕生日, Knoppix, Debconf, Reiser, Mplayer, ACL, Unicode, 品質管理, OOo"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 30 号へようこそ。<a
@@ -29,7 +29,7 @@ href="http://article.gmane.org/gmane.comp.jakarta.poi.devel/5900">記事</a>が
href="http://slashdot.org/comments.pl?sid=71522amp;&amp;cid=6466868">この問題</a>を<a
href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466666">明らかにし</a>、
このライブラリにリンクしているプログラムが、<a
-href="http://www.gnu.org/copyleft/lesser.html">GNU LGPL</a> で<a
+href="https://www.gnu.org/copyleft/lesser.html">GNU LGPL</a> で<a
href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466958">\
ライセンス</a>される必要はないと繰り返しています。</p>
diff --git a/japanese/News/weekly/2003/31/index.wml b/japanese/News/weekly/2003/31/index.wml
index 308d7f459ac..b5ad9cfd880 100644
--- a/japanese/News/weekly/2003/31/index.wml
+++ b/japanese/News/weekly/2003/31/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-05" SUMMARY="見栄え, MPlayer, Knoppix, BTS, DebConf, 学校, AMD64, ベンチマーク, CUPS, LinuxTag, LSB, ライセンス"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 31 号へようこそ。読者のうちの何人かは
@@ -164,7 +164,7 @@ href="http://www.linuxbase.org/modules.php?name=News&amp;file=article&amp;sid=21
カーネルの貢献者でもあります。</p>
<p><strong>ライセンスの取扱いに関する矛盾</strong>。
-John Goerzen さんは、<a href="http://www.gnu.org/copyleft/fdl.html">FDL</a>
+John Goerzen さんは、<a href="https://www.gnu.org/copyleft/fdl.html">FDL</a>
や RFC 関連に対する取扱いに関する合意が収束しつつあるのに対して、だんだん<a
href="https://lists.debian.org/debian-legal-0307/msg00338.html">\
不安に思うようになって来ました</a>。彼は、<a
diff --git a/japanese/News/weekly/2003/34/index.wml b/japanese/News/weekly/2003/34/index.wml
index 638ec7d6e4b..ec0d0994563 100644
--- a/japanese/News/weekly/2003/34/index.wml
+++ b/japanese/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="リリース, 回顧, 誕生日, Keys, Ruby, セキュリティ, バグ, FDL, 文書, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 34 号へようこそ。<a
@@ -136,7 +136,7 @@ href="https://lists.debian.org/debian-bugs-rc/">購読</a>して、
支援することをお勧めします。</p>
<p><strong>FDL の自由さに関する調査</strong>。
-Branden Robinson さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU
+Branden Robinson さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU
Free Documentation License</a> (FDL) が <a
href="$(HOME)/social_contract#guidelines">Debian フリーソフトウェアガイドライン</a>
(DFSG) に基づいたフリーライセンスであるか否かについて、合意の度合を計る調査を<a
diff --git a/japanese/News/weekly/2003/35/index.wml b/japanese/News/weekly/2003/35/index.wml
index 2e55feec468..503b1b9e0ac 100644
--- a/japanese/News/weekly/2003/35/index.wml
+++ b/japanese/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, 初期化, パッケージング, LWN, アーカイブ, FDL, non-free, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 35 号へようこそ。ヨーロッパでの<a
@@ -75,7 +75,7 @@ href="https://lists.debian.org/debian-devel-0308/msg03929.html">付け加えま
</p>
<p><strong>FDL の自由さに関する調査</strong>。
-Branden Robinson さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU
+Branden Robinson さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU
Free Documentation License</a> (FDL) が <a
href="$(HOME)/social_contract#guidelines">Debian フリーソフトウェアガイドライン</a>
(DFSG) に基づいたフリーライセンスであるか否かについて、合意の度合を計る<a
diff --git a/japanese/News/weekly/2003/36/index.wml b/japanese/News/weekly/2003/36/index.wml
index 0c1fe54b6ce..87e70cc4662 100644
--- a/japanese/News/weekly/2003/36/index.wml
+++ b/japanese/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-09" SUMMARY="レビュー, Webmagick, PostgreSQL, Libwww, dpkg, GNU, FSF, 政治, セキュリティ, NordicOS, ギリシャ語のガイド"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 36 号へようこそ。<a
@@ -97,7 +97,7 @@ GNU プロジェクトは Debian 完全にフリーな GNU
システムとして示すことができるだろうと Richard は説明しました。
# ここ時制の一致の could だと思います。でも前は distributes になってるな(笑)
しかし、
-GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a> (FDL) でリリースされた文書が排除されるようでは、
彼らが Debian を喜んで支持することはないでしょう。</p>
diff --git a/japanese/News/weekly/2003/37/index.wml b/japanese/News/weekly/2003/37/index.wml
index d3917c764f8..ea0483f000a 100644
--- a/japanese/News/weekly/2003/37/index.wml
+++ b/japanese/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, テスト版, woody, Banjos, FDL, PTS, DebConf, BTS, インストーラ, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 37 号へようこそ。数名の読者が、Ogg/Vorbis
@@ -74,7 +74,7 @@ href="https://lists.debian.org/debian-devel-0309/msg00656.html">付け加えま
<p><strong>GNU FDL の代替</strong>。
Wouter Verhelst さんは、GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> (FDL)
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> (FDL)
の精神を引き継いではいるものの、彼自身は DFSG フリーだと考えているライセンス文の
ドラフトを<a
href="https://lists.debian.org/debian-legal-0309/msg00503.html">作成しました</a>。
diff --git a/japanese/News/weekly/2003/39/index.wml b/japanese/News/weekly/2003/39/index.wml
index 3583e6fd27d..cc3811d22cd 100644
--- a/japanese/News/weekly/2003/39/index.wml
+++ b/japanese/News/weekly/2003/39/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-30" SUMMARY="パッケージング, FDL 討論, Python, ITP, Autotools, ソース"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 39 号へようこそ。Joey は先週末
@@ -25,7 +25,7 @@ href="http://freshmeat.net/articles/view/992/">体験</a>について書きま
<p><strong>FSF-Debian 討論のための委員会</strong>。
Bruce Perens さんは、<a href="http://www.fsf.org">Free Software Foundation</a>
-(FSF) と Debian の人々が GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free
+(FSF) と Debian の人々が GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> (FDL) を取り巻く問題を討論するための<a
href="https://lists.debian.org/debian-legal-0309/msg01309.html">準備</a>をしました。
Eben Moglen さんと Henri Poole さん (FSF サイド) そして Benj. Mako Hill
@@ -65,7 +65,7 @@ href="https://lists.debian.org/debian-devel-0309/msg01522.html">スクリプト<
提供しました。</p>
<p><strong>GNU FDL に対する立場の表明</strong>。
-Branden Robinson さんが彼の <a href="http://www.gnu.org/copyleft/fdl.html">Free
+Branden Robinson さんが彼の <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> (FDL) <a
href="https://people.debian.org/~branden/fdl/">ウェブページ</a>を更新したと<a
href="https://lists.debian.org/debian-legal-0309/msg01255.html">発表した</a>のを
diff --git a/japanese/News/weekly/2003/40/index.wml b/japanese/News/weekly/2003/40/index.wml
index e7f1ab48936..0577fa6a233 100644
--- a/japanese/News/weekly/2003/40/index.wml
+++ b/japanese/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, カンファレンス, DebCamp, Sarge, ロゴ, Aptitude, 説明文, ライセンス"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 40 号へようこそ。DivisionTwo.com は、
@@ -123,7 +123,7 @@ href="https://packages.debian.org/mwavem">mwavem</a> パッケージについて
href="https://lists.debian.org/debian-legal-0309/msg01020.html">疑問に思いました</a>。
このパッケージには、数種の ThinkPad ラップトップに搭載されている、
Mwave デジタル信号プロセッサ (DSP) 用のバイナリが含まれています。
-IBM は、ライセンスを GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>
+IBM は、ライセンスを GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>
とする <a href="http://oss.software.ibm.com/acpmodem/">tarball</a>
のかたちでドライバを配布しています。しかしソースは配布されていません。
Glenn Maynard さんは、ソースコードが利用できなければ、
diff --git a/japanese/News/weekly/2003/43/index.wml b/japanese/News/weekly/2003/43/index.wml
index 8b9be57cc85..9b244d18d69 100644
--- a/japanese/News/weekly/2003/43/index.wml
+++ b/japanese/News/weekly/2003/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-28" SUMMARY="SPI, 投票, パンフレット, 構築, インストール, バグ, Zope, インストーラ, Glibc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 43 号へようこそ。<a
@@ -46,7 +46,7 @@ Martin Michlmayr さんは、<a href="http://lbproject.sourceforge.net/">Linux B
href="https://lists.debian.org/debian-events-eu-0310/msg00031.html">メール</a>を
転送しました。このプロジェクトは、主要な Linux の情報を
標準的なサイズのパンフレットに記録し、そのソースを <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> の下で
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> の下で
公開しようとするものです。
今のところ、二つのバージョンのパンフレットが
あります。"Linus" バージョン - Linus さんの有名な発言を取りあげたものと、
diff --git a/japanese/News/weekly/2003/44/index.wml b/japanese/News/weekly/2003/44/index.wml
index fc8026643e8..10d4ae66390 100644
--- a/japanese/News/weekly/2003/44/index.wml
+++ b/japanese/News/weekly/2003/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-11-04" SUMMARY="修復, KDE, 改正, エンタープライズ, FDL, Debconf, NetBSD, ハードウェア, PostgreSQL, バグ, カーネル"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 44 号へようこそ。Bruce Perens さんは、
@@ -75,7 +75,7 @@ Debian の利用はエンドユーザの
<p><strong>GNU FDL に関する立場の表明 (案)</strong>。
Manoj Srivastava さんは、GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL) に対して Debian プロジェクトのメンバが考えていることに関して、
その解決を試みる文書を作成していると<a
href="https://lists.debian.org/debian-project-0310/msg00178.html">報告しました</a>。
diff --git a/japanese/News/weekly/2003/48/index.wml b/japanese/News/weekly/2003/48/index.wml
index c8ec237ce90..7f6037af01b 100644
--- a/japanese/News/weekly/2003/48/index.wml
+++ b/japanese/News/weekly/2003/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-12-02" SUMMARY="バグ, Mozilla, BSD, Stallman, ロードマップ, アーカイブ, アカウント, API, XML, 設定"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 48 号へようこそ。Debian
@@ -33,7 +33,7 @@ href="https://lists.debian.org/debian-bsd-0311/msg00008.html">発表しました
<p><strong>仮想 Stallman は本物の Stallman のようには振る舞わない</strong>?
Andrew Lau さんは、<a href="https://packages.debian.org/vrms">vrms</a> が GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
の下でリリースされた文書を含むパッケージも表示するようになっているのに<a
href="https://lists.debian.org/debian-devel-0311/msg01335.html">気づきました</a>。
本物の Richard Stallman (RMS) さんは、これらをフリーだと考えているにもかかわらずです。
diff --git a/japanese/News/weekly/2004/02/index.wml b/japanese/News/weekly/2004/02/index.wml
index faf44330454..f7f9a827d99 100644
--- a/japanese/News/weekly/2004/02/index.wml
+++ b/japanese/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="カーネル, CD, 視野, non-free, Perl, EU, メール, ライセンス, XFree86, Sarge, 翻訳"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 2 号へようこそ。Taran Rampersad さんは、
@@ -15,7 +15,7 @@ href="https://lists.debian.org/debian-devel-0401/msg00816.html">\
<p><strong>なぜ non-free ソフトウェアを残すべきなのか</strong>。
Craig Sanders さんは、non-free にあるソフトウェアの大部分は、<a
-href="http://www.gnu.org/">GNU</a> の文書が DFSG を満たしていないのとちょうど
+href="https://www.gnu.org/">GNU</a> の文書が DFSG を満たしていないのとちょうど
同じ程度に、<a
href="$(HOME)/social_contract#guidelines">Debian フリーソフトウェアガイドライン</a>
(DFSG) の要件全てを満たしてはいないライセンスを使っている、と<a
diff --git a/japanese/News/weekly/2004/05/index.wml b/japanese/News/weekly/2004/05/index.wml
index f4fa5aef5d6..d0ecea50f16 100644
--- a/japanese/News/weekly/2004/05/index.wml
+++ b/japanese/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="会議, ユーザベース, XFree86, CD, インストーラ, 音楽, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 5 号へようこそ。ほとんどの Unix オタクは、
@@ -52,7 +52,7 @@ XFree86 プロジェクトの<a
href="http://www.xfree86.org/pipermail/forum/2004-January/001892.html">\
発表</a>によると、新しい<a href="http://www.xfree86.org/legal/licenses.html">\
ライセンス</a>は XFree86 v4.4.0-RC3 から始まるようです。この変更が、BSD
-スタイルの広告<a href="http://www.gnu.org/philosophy/bsd">条項</a>により、GPL
+スタイルの広告<a href="https://www.gnu.org/philosophy/bsd">条項</a>により、GPL
との互換性を失うのではないかとの<a
href="http://www.pro-linux.de/news/2004/6414.html">心配</a> (ドイツ語のみ)
もあるようです。Branden Robinson さんは、新しいライセンスを使ったシステムの
diff --git a/japanese/News/weekly/2004/06/index.wml b/japanese/News/weekly/2004/06/index.wml
index 4d828a15bcb..25def9e2b95 100644
--- a/japanese/News/weekly/2004/06/index.wml
+++ b/japanese/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, ファイルシステム, UserLinux, パッケージング, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 6 号へようこそ。フリーソフトウェアでの UTF-8
@@ -41,7 +41,7 @@ href="http://lists.userlinux.com/pipermail/discuss/2004-January/003492.html">\
明らかにしました</a>。しかし、KDE が UserLinux プロジェクトの選んだ GUI
だという訳ではありません。また Bruce は、
独占的な開発を商用ライセンスなしに行えるよう
-<a href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General
+<a href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General
Public License</a> として欲しいところが GPL になっている点が、
彼らのライセンスポリシーに合致しないと言いました。</p>
@@ -82,7 +82,7 @@ href="https://lists.debian.org/debian-devel-0402/msg00070.html">説明しまし
</p>
<p><strong>Hurd のためのボランティアライターが必要</strong>。
-Lucas Nussbaum さんは、<a href="http://www.gnu.org/software/hurd/">Hurd</a>
+Lucas Nussbaum さんは、<a href="https://www.gnu.org/software/hurd/">Hurd</a>
に関する文書は探しにくく、インターネット上に散乱していると<a
href="https://lists.debian.org/debian-hurd-0401/msg00067.html">不満を漏らしました</a>。
また彼は、システムの大部分については文書化さえされておらず、多くの HOWTO
@@ -117,7 +117,7 @@ href="https://lists.debian.org/debian-legal-0402/msg00071.html">付け加えま
Lucas Nussbaum さんは、Hurd 用の <a href="https://packages.debian.org/bochs">Bochs</a>
イメージを<a
href="https://lists.debian.org/debian-hurd-0401/msg00078.html">何とか作成しました</a>。
-Bruno Bonfils さんの <a href="http://www.gnu.org/software/hurd/">GNU/Hurd</a>
+Bruno Bonfils さんの <a href="https://www.gnu.org/software/hurd/">GNU/Hurd</a>
や Bochs の設定に関する<a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">\
文書</a>は、Julien Puydt の<a
href="https://lists.debian.org/debian-hurd-0303/msg00065.html">書いたもの</a>と
diff --git a/japanese/News/weekly/2004/09/index.wml b/japanese/News/weekly/2004/09/index.wml
index 542bbcbf0b4..2b0db8d61b3 100644
--- a/japanese/News/weekly/2004/09/index.wml
+++ b/japanese/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="選挙, ディストリビューション, RAID, multi-arch, non-free, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 9 号へようこそ。3 月 13 日に、
@@ -10,7 +10,7 @@ Isaac Jones さんは、自分のよく使うソフトウェアのバグをレ
するのは、フリーソフトウェアに参加する手っ取り早い方法の一つだ、と<a
href="http://blog.syntaxpolice.org/isaac/index.cgi/technology/contributingToFS.html">\
書きました</a>。Bradley Kuhn さんは、Unisys の特許が間もなく期限切れになるとしても、
-IBM が持つ <a href="http://www.gnu.org/philosophy/gif">GIF 特許</a>は 2006
+IBM が持つ <a href="https://www.gnu.org/philosophy/gif">GIF 特許</a>は 2006
年まで有効だ、と指摘してくれました。</p>
<p><strong>Debian プロジェクトリーダー選挙</strong>。
@@ -103,7 +103,7 @@ href="http://www.apache.org/licenses/LICENSE-2.0">Apache Source License 2.0</a>
について、<a
href="https://lists.debian.org/debian-legal-0402/msg00249.html">議論しました</a>。
<a href="http://www.fsf.org/">Free Software Foundation</a> は、
-これは GNU の <a href="http://www.gnu.org/copyleft/gpl.html">\
+これは GNU の <a href="https://www.gnu.org/copyleft/gpl.html">\
General Public License</a> とは<a
href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">互換性がない</a>と主張しており、
<a href="http://www.apache.org/licenses/GPL-compatibility">\
@@ -119,7 +119,7 @@ Publication License</a> が <a href="$(HOME)/social_contract#guidelines">Debian
Software Guidelines</a> を満たしているか<a
href="https://lists.debian.org/debian-legal-0402/msg00278.html">疑問に思いました</a>。
Henning Makholm さんと Nathanael Nerode さんは、GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
と似たような条項の一つが non-free だと<a
href="https://lists.debian.org/debian-legal-0402/msg00283.html">考えました</a>。
</p>
diff --git a/japanese/News/weekly/2004/15/index.wml b/japanese/News/weekly/2004/15/index.wml
index d9f29df6531..8a7b8f86c7d 100644
--- a/japanese/News/weekly/2004/15/index.wml
+++ b/japanese/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="選挙, セキュリティ, 基本, パッケージ, 中国語, 依存性, GNUstep, ファームウェア, PAM, 利用例"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 15 号へようこそ。先週、何人かの人が Linux
@@ -79,7 +79,7 @@ href="http://www.theregister.co.uk/">The Register</a> のウェブサーバは
href="http://httpd.apache.org/">Apache</a> で動かしていていると<a
href="http://www.theregister.co.uk/odds/about/website/">報告しました</a>。
スクリプト・HTML・CSS は、<a href="http://www.vim.org/">Vim</a>・<a
-href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>・<a
+href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>・<a
href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a> の <a
href="http://editcss.mozdev.org/">EditCSS</a>
エクステンションを組み合わせて作成・編集されています。GBdirect
diff --git a/japanese/News/weekly/2004/16/index.wml b/japanese/News/weekly/2004/16/index.wml
index 613182c7de5..bc513c02079 100644
--- a/japanese/News/weekly/2004/16/index.wml
+++ b/japanese/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, ファームウェア, GNOME, ライセンス, インストーラ, パッケージング, 参照カード, DVD"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 16 号へようこそ。ファームウェアのバイナリコードを
@@ -30,7 +30,7 @@ href="https://packages.debian.org/konqueror">konqueror</a> を試してはどう
Anthony Towns さんは、ファームウェア問題が含む二つの問題点について<a
href="https://lists.debian.org/debian-release-0404/msg00060.html">説明しました</a>。
ファームウェアが non-free であることと、<a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
に違反していることの二点です。sarge にとっての問題は前者ではなく後者の方です。
また彼は、これは二年ほど前から<a href="http://lwn.net/Articles/3467/">\
既知</a>の問題だと指摘しました。のちに彼は、
@@ -51,7 +51,7 @@ href="https://lists.debian.org/debian-release-0404/msg00109.html">\
<p><strong>GPL とスクリプト言語</strong>。
Wolfgang Borgert さんは、スクリプト言語で書かれていて <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
の下でリリースされたモジュールを、独占的なアプリケーション内で使うのは可能かどうか<a
href="https://lists.debian.org/debian-legal-0404/msg00030.html">疑問に思いました</a>。
Federico Di Gregorio さんは、GPL なライブラリに直接リンクせずに、Python
diff --git a/japanese/News/weekly/2004/17/index.wml b/japanese/News/weekly/2004/17/index.wml
index 1996580c9c0..3c4000f83bc 100644
--- a/japanese/News/weekly/2004/17/index.wml
+++ b/japanese/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="イベント, Progeny, カーネル, インストーラ, ファームウェア, ライセンス, 調査, Squeak, Reiser4, 決議, リリース"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 17 号へようこそ。最近のできごとに目を向けると、
@@ -56,7 +56,7 @@ Herbert Xu さんは、ユーザ空間のファームウェアローダを使う
受け入れられないソリューションが提供されたカーネルから、non-free
なファームウェアバイナリコードの削除を再開するつもりだと<a
href="https://lists.debian.org/debian-devel-0404/msg01488.html">報告しました</a>。
-これは、<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a> への深刻な違反として取り扱うというリリースマネージャの判断に従うものです。</p>
+これは、<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a> への深刻な違反として取り扱うというリリースマネージャの判断に従うものです。</p>
<p><strong>DFSG 準拠のライセンス集</strong>。
Joachim Breitner さんは、<a href="$(HOME)/social_contract#guidelines">Debian
diff --git a/japanese/News/weekly/2004/18/index.wml b/japanese/News/weekly/2004/18/index.wml
index d835179ab2d..a039f44c7e9 100644
--- a/japanese/News/weekly/2004/18/index.wml
+++ b/japanese/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="一般決議, インストール, Planet, Debconf, PEAR, タグ, GFDL, 電源管理"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 18 号へようこそ。<a
@@ -99,7 +99,7 @@ href="https://lists.debian.org/debian-devel-0404/msg07496.html">気づきまし
パッケージアーカイブのどこを見るかによって異なります。</p>
<p><strong>GFDL に対する立場の表明 (案)</strong>。
-Manoj Srivastava さんは、GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free
+Manoj Srivastava さんは、GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free
Documentation License</a> に対する立場の<a
href="https://lists.debian.org/debian-legal-0405/msg00030.html">\
表明</a>案について、新たに議論を<a
diff --git a/japanese/News/weekly/2004/19/index.wml b/japanese/News/weekly/2004/19/index.wml
index dba592db507..6279fe41d83 100644
--- a/japanese/News/weekly/2004/19/index.wml
+++ b/japanese/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, 文書, インストーラ, SATA-RAID, 商標, ミニ会議, ライセンス, カーネル, PNG, Bittorrents"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 19 号へようこそ。オリジナルの PacMan
@@ -103,7 +103,7 @@ Frank Lichtenheld さんと Andreas Barth
のウェブサイトに<a href="$(HOME)/legal/licenses/">掲載</a>すべく<a
href="https://lists.debian.org/debian-legal/2004/04/msg00409.html">\
取り組んでいます</a>。同じようなリストが <a
-href="http://www.gnu.org/licenses/license-list">Free Software Foundation</a>
+href="https://www.gnu.org/licenses/license-list">Free Software Foundation</a>
と <a href="https://opensource.org/licenses/">Open Source
Initiative</a> によって管理されています。しかし Debian プロジェクトは、この<a
href="$(HOME)/legal/licenses/byname">\
@@ -113,7 +113,7 @@ href="$(HOME)/legal/licenses/byname">\
Sebastian Feltel さんは、<a href="http://debianforum.de/">\
ウェブベースのフォーラム</a>の内容に対して、どのライセンスを使うべきか<a
href="https://lists.debian.org/debian-legal/2004/05/msg00069.html">\
-疑問に思いました</a>。以前彼は <a href="http://www.gnu.org/copyleft/fdl.html">GNU
+疑問に思いました</a>。以前彼は <a href="https://www.gnu.org/copyleft/fdl.html">GNU
Free Documentation License</a> を使っていましたが、Debian
プロジェクトではこれは non-free と考えられているのでふさわしくありません。</p>
diff --git a/japanese/News/weekly/2004/20/index.wml b/japanese/News/weekly/2004/20/index.wml
index 3b040575d4a..28bf6c1c294 100644
--- a/japanese/News/weekly/2004/20/index.wml
+++ b/japanese/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="弔辞, Java, 成功, GNOME, Sun, パッケージング, ライセンス, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 20 号へようこそ。Miguel de Icaza さんは<a
@@ -28,7 +28,7 @@ Arnaud Vandyck さんは、Java を使っていても non-free
に移動する途中経過について<a
href="https://lists.debian.org/debian-java/2004/05/msg00023.html">報告しました</a>。
いくつかのパッケージは main に移動されていて、<a
-href="http://www.gnu.org/software/classpath/classpath.html">GNU
+href="https://www.gnu.org/software/classpath/classpath.html">GNU
Classpath</a>、<a href="http://www.sablevm.org/">SableVM</a>、<a
href="http://www.kaffe.org/">Kaffe</a> の新しいリリースもそれに続く見込みです。
現在考えられている 2 つの大きな問題は、<a
@@ -135,7 +135,7 @@ Nerode</a> さんは、無罪を主張しにサンフランシスコまで行か
<p><strong>新しいバージョンの GPL に関する懸念</strong>。
Antti-Juhani Kaijanaho さんは、次世代の GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL)
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL)
を作成している <a href="http://www.fsf.org/">Free Software Foundation</a> (FSF)
のことを<a
href="http://www.kaijanaho.info/antti-juhani/blog/en/debian/gpl-dfsg.html">\
@@ -144,7 +144,7 @@ href="http://www.kaijanaho.info/antti-juhani/blog/en/debian/gpl-dfsg.html">\
なソフトウェアのソースの開示要求を含んでいます。これはおそらく <a
href="$(HOME)/social_contract#guidelines">Debian
フリーソフトウェアガイドライン</a>に適合しません。また彼は、GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
に関する意見の相違は、Debian と FSF
の間の見解に大きな相違が生じている兆候ではないかと疑問に思いました。</p>
diff --git a/japanese/News/weekly/2004/32/index.wml b/japanese/News/weekly/2004/32/index.wml
index 8a39c4b471d..22c054fcd08 100644
--- a/japanese/News/weekly/2004/32/index.wml
+++ b/japanese/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="セキュリティ, インストーラ, Sarge, リリース, 品質保証, KDE, ライセンス, バグ退治, SPI"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 32 号へようこそ。大規模な導入に興味深い話題:
@@ -121,7 +121,7 @@ Jose Carlos Garcia Sogo さんは、J&ouml;rg Schilling さんが <a
href="https://packages.debian.org/cdrecord">cdrecord</a>
ディストリビューションのファイル内に変更不可条項を追加したのに<a
href="http://www.tribulaciones.org/blog/computers/software/cdrecord-license_13-08-2004">\
-気づきました</a>。これは <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+気づきました</a>。これは <a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License</a> に<a
href="http://weblogs.mozillazine.org/gerv/archives/006193.html">抵触</a>するので、
パッケージを non-free なものにしてしまいます。</p>
diff --git a/japanese/News/weekly/2004/38/index.wml b/japanese/News/weekly/2004/38/index.wml
index ecf6c5e2011..52cf4b8715b 100644
--- a/japanese/News/weekly/2004/38/index.wml
+++ b/japanese/News/weekly/2004/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-09-28" SUMMARY="リリース, ロボット, 削除, Organigram, BTS, Sarge, XDM, FDL, インストーラ"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 38 号へようこそ。LiveJournal/Danga interactive
@@ -95,13 +95,13 @@ href="https://lists.debian.org/debian-devel/2004/09/msg01333.html">比較しま
(Chinese/Japanese/Korean) ユーザにとって大きな問題です。</p>
<p><strong>GNU Free Documentation License の変更</strong>?
-Roger Leigh さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
+Roger Leigh さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
の下でライセンスされているマニュアルに影響する主要な問題に対応するために、
ライセンスに説明文を加えるのは可能かどうか<a
href="https://lists.debian.org/debian-legal/2004/09/msg00362.html">疑問に思いました</a>。
その作品自体は Docbook/SGML で書かれていて、変更不可のセクションは含んでいません。
これはうまく機能すると思われるが、その文書は <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> と<a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> と<a
href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">\
互換</a>にはならないだろうという解答が多数でした。</p>
diff --git a/japanese/News/weekly/2004/44/index.wml b/japanese/News/weekly/2004/44/index.wml
index 04c94654b54..ecaf70d9c70 100644
--- a/japanese/News/weekly/2004/44/index.wml
+++ b/japanese/News/weekly/2004/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-09" SUMMARY="ファームウェア, Alioth, ライセンス, デスクトップ, カンファレンス, インストール, 品質"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 44 号へようこそ。Anibal Monsalve Salazar さんは、
@@ -32,7 +32,7 @@ Debian のパッケージング用途に使われるプロジェクトと、Alio
<p><strong>フリードキュメンテーションライセンス</strong>。
Jonathan Corbet さんは、フリードキュメンテーションライセンスの選択肢として、GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL)、<a href="http://opencontent.org/openpub/">Open Publication License</a>、
そして 2 つの <a href="http://creativecommons.org/licenses/by/2.0/">Creative</a> <a
href="http://creativecommons.org/licenses/by-sa/2.0/">Commons</a> ライセンスを<a
diff --git a/japanese/News/weekly/2004/46/index.wml b/japanese/News/weekly/2004/46/index.wml
index 16361d193fc..cde608f86b3 100644
--- a/japanese/News/weekly/2004/46/index.wml
+++ b/japanese/News/weekly/2004/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-23" SUMMARY="BSP, ライセンス, LCC, ブート, Alioth, Women, インストーラ"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 46 号へようこそ。ある<a
@@ -31,7 +31,7 @@ Debian wiki</a> を通じて行われています。いつものように irc.de
は、実際のパーティのバーチャルな相方となっています。</p>
<p><strong>ドキュメンテーションのバグを大量に報告</strong>?
-Brian M. Carlson さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
+Brian M. Carlson さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
の下でライセンスされている文書を含むパッケージに対して、serious なバグを報告するよう<a
href="https://lists.debian.org/debian-devel/2004/11/msg00429.html">提案しました</a>。
これらの文書は、<a href="$(HOME)/social_contract#guidelines">Debian
diff --git a/japanese/News/weekly/2004/51/index.wml b/japanese/News/weekly/2004/51/index.wml
index f2f6a95d29a..8e7d47db792 100644
--- a/japanese/News/weekly/2004/51/index.wml
+++ b/japanese/News/weekly/2004/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-12-28" SUMMARY="ドキュメンテーション, メーリングリスト, パッケージング, 最適化, Volatile, MIA, マニュアル"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 51 号へようこそ。Piotr Roszatycki さんは、
@@ -70,7 +70,7 @@ debian-devel</a> メーリングリストで議論し、常にオリジナルの
<p><strong>(L)GPL に法的問題。</strong>
Michael K. Edwards さんが、3 つの問題を<a
href="https://lists.debian.org/debian-legal/2004/12/msg00209.html">転送しました</a>。
-彼は、<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+彼は、<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL) は契約というより提案なのではないか、
ソースコードが入手できない場合 GPL は侵害されたことになるのか、
フリーではないソフトウェアのベンダーが、ユーザに対して LGPL
@@ -120,7 +120,7 @@ href="https://lists.debian.org/debian-project/2004/12/msg00232.html">疑問を
最近このマニュアルは、Debian で (暫定的に) non-free だと<a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
考えられている</a>、<a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL) の下でリリースされているからです。Florian Weimer さんは、Emacs 18
のマニュアルでさえ不可変なセクションを支持するような許可告知を含んでいると<a
href="https://lists.debian.org/debian-project/2004/12/msg00234.html">指摘しました</a>。
diff --git a/japanese/News/weekly/2005/01/index.wml b/japanese/News/weekly/2005/01/index.wml
index 450e54d5b29..7b564b1bd37 100644
--- a/japanese/News/weekly/2005/01/index.wml
+++ b/japanese/News/weekly/2005/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, Eyecatcher, MPEG, experimental, ITP, ロゴ, 商標, BSP"
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 1 号へようこそ。Martin Michlmayr さんは、J&ouml;rg
@@ -111,7 +111,7 @@ href="https://lists.debian.org/debian-qa/2004/12/msg00044.html">明らかにし
<p><strong>Debian という言葉の利用。</strong>
J&uuml;rgen L&uuml;ters さんは、Debian という言葉を "Debian extended Xterminal"
の一部として使ってもよいか、あるいは、<a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
の下でリリースされるスクリプトにおいても法的な障害を来たすかどうか<a
href="https://lists.debian.org/debian-legal/2004/12/msg00312.html">疑問に思いました</a>。
Brian Thomas Sniffen さんは、<a
diff --git a/japanese/News/weekly/2005/05/index.wml b/japanese/News/weekly/2005/05/index.wml
index 93fee245866..7d6d6dbd08b 100644
--- a/japanese/News/weekly/2005/05/index.wml
+++ b/japanese/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-01" SUMMARY="FOSDEM, 依存関係, ライブラリ, MySQL, アップグレード, Gettext, アーカイブ, BSP, DebConf, リリース"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 5 号へようこそ。Andreas Schuldei
@@ -97,7 +97,7 @@ Frank Lichtenheld さんは、2 月 4 日から 6 日に irc.debian.org の #deb
href="https://lists.debian.org/debian-devel-announce/2005/01/msg00017.html">\
発表しました</a>。ここ最近では、リリースクリティカル<a
href="https://bugs.debian.org/release-critical/">バグ</a>の数は約 100 個になっています。
-主な対象は <a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
+主な対象は <a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
のライセンス文書が不足しているもの、長引いている複雑なバグ、QA アップロード、
削除されたパッケージへの取組みなどです。</p>
diff --git a/japanese/News/weekly/2005/08/index.wml b/japanese/News/weekly/2005/08/index.wml
index 4a9d6cf3adc..c3208c2ccda 100644
--- a/japanese/News/weekly/2005/08/index.wml
+++ b/japanese/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="翻訳, Moria, FTPMaster, 不安定版, APT, パッケージング, MPlayer, ライセンス, エキスポ"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 8 号へようこそ。Manoj Srivastava さんは、
@@ -27,7 +27,7 @@ href="https://people.debian.org/~lwall/i18n/">用意しました</a>。</p>
のオリジナルの作者である Robert Koeneke さんは、debian-devel に<a
href="https://lists.debian.org/debian-devel/2005/02/msg00806.html">連絡を取り</a>、
彼が 20 年も前にも開発を始めたゲームを未だにプレイしている人々がいるのを知って驚きました。
-彼は今、Moria のライセンスを <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+彼は今、Moria のライセンスを <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
に変更しようと検討中で、これが実現すれば Moria や Angband、その他の派生物を main
アーカイブに移動できるようになります。</p>
diff --git a/japanese/News/weekly/2005/09/index.wml b/japanese/News/weekly/2005/09/index.wml
index cc75b421199..cf269608930 100644
--- a/japanese/News/weekly/2005/09/index.wml
+++ b/japanese/News/weekly/2005/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-01" SUMMARY="リリース, クラスタ, LinuxWorld, Hurd, パッケージング, AMD64"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 9 号へようこそ。Harald Welte さんが、Linux
@@ -42,7 +42,7 @@ href="http://www.braincells.com/debian/2005/02/24#report">レポートを書き
<p><strong>L4 における GNU/Hurd の進捗。</strong>
Marcus Brinkmann さんが <a
-href="http://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>
+href="https://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>
のプロセス初期化コードを書き終え、最初のプログラムがその上で<a
href="http://portal.wikinerds.org/gnu-hurd-l4-first-program">実行されました</a>。
Hurd/L4 は、Hurd を高性能な <a href="http://l4ka.org/">L4</a>
diff --git a/japanese/News/weekly/2005/11/index.wml b/japanese/News/weekly/2005/11/index.wml
index 10d6e1410d9..30c014a550c 100644
--- a/japanese/News/weekly/2005/11/index.wml
+++ b/japanese/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, ロゴ, USB, ドキュメンテーション, 選挙, リリース, NEW Queue"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 11 号へようこそ。Sean Finney さんは、
@@ -46,7 +46,7 @@ href="https://lists.debian.org/debian-devel/2005/03/msg00271.html">説明して
Daniel Carrera さんは、ドキュメンテーションにどのライセンスを使えばいいのか<a
href="https://lists.debian.org/debian-legal/2005/03/msg00241.html">迷ったあげく</a>、<a
href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
-Attribution</a> と <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+Attribution</a> と <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
のデュアルライセンスにすることを思いつきました。Gervase Markham さんは、GPL
は文書に適用するようには考慮されていないので、このような用途には利用しないよう<a
href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">求めました</a>。
diff --git a/japanese/News/weekly/2005/12/index.wml b/japanese/News/weekly/2005/12/index.wml
index adda476d3fc..877a095f1cf 100644
--- a/japanese/News/weekly/2005/12/index.wml
+++ b/japanese/News/weekly/2005/12/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-22" SUMMARY="ライセンス, インストーラ, 利用方法, 調査, バグ, 選挙, パッケージング, OpenLDAP"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 12 号へようこそ。リリースチームと ftpmaster
@@ -13,7 +13,7 @@ debian-devel</a> メーリングリストで数多くの開発者によって活
<p><strong>ライセンスを GPLv2 に限定。</strong>
Daniel Carrera さんは、Linux カーネルを GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
のバージョン 2 に限定することについて<a
href="https://lists.debian.org/debian-legal/2005/03/msg00312.html">じっくり考えました</a>。
多数の貢献者がいることから判断すると、
diff --git a/japanese/News/weekly/2005/13/index.wml b/japanese/News/weekly/2005/13/index.wml
index 4cb6319a22e..7a09f86d5f8 100644
--- a/japanese/News/weekly/2005/13/index.wml
+++ b/japanese/News/weekly/2005/13/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-29" SUMMARY="インストーラ, メーリングリスト, 選挙, パッケージング, 品質保証, ライセンス, CD/DVD, Hurd/L4"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 13 号へようこそ。James Troup さんが、ftpmaster
@@ -97,7 +97,7 @@ href="https://lists.debian.org/debian-devel/2005/03/msg01173.html">指摘しま
PHP のライセンスが、その派生ソフトに関して<a
href="https://lists.debian.org/debian-legal/2005/02/msg00222.html">調査されました</a>。
Francesco Poli さんは、<a href="https://packages.debian.org/php3">PHP&nbsp;3</a>
-は <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+は <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
とのデュアルライセンスになっていると<a
href="https://lists.debian.org/debian-legal/2005/02/msg00346.html">指摘しました</a>。
PHP&nbsp;4 の<a
diff --git a/japanese/News/weekly/2005/17/index.wml b/japanese/News/weekly/2005/17/index.wml
index 19cbd500a42..e19ee0640d1 100644
--- a/japanese/News/weekly/2005/17/index.wml
+++ b/japanese/News/weekly/2005/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-26" SUMMARY="GNOME, ライセンス, Debian Day, mplayer, AMD64, コンサルタント, レポート, スナップショット"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリニュースの今年の第 17 号へようこそ。調査会社 IDC によれば、
@@ -20,7 +20,7 @@ href="http://oskuro.net/blog/freesoftware/gnome-2.10-experimental-2005-04-18-18-
</p>
<p><strong>GFDL と Debian。</strong>
-Matthew Garrett さんは、<a href="http://www.gnu.org/copyleft/fdl.html">\
+Matthew Garrett さんは、<a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License</a> に関する議論において、Debian
はあらゆる人に自由をもたらすことを望んでいると<a
href="https://lists.debian.org/debian-project/2005/04/msg00108.html">\
@@ -30,7 +30,7 @@ href="https://lists.debian.org/debian-project/2005/04/msg00127.html">起草</a>
そこではソフトウェアのものとはわずかに異なるドキュメントの目的や自由について定義しています。</p>
<p><strong>ユーザ投票: non-free なドキュメントを削除すべきか?</strong>
-Brian Nelson さんは、<a href="http://www.gnu.org/licenses/fdl.html">GNU FDL</a>
+Brian Nelson さんは、<a href="https://www.gnu.org/licenses/fdl.html">GNU FDL</a>
が適用されている全ドキュメントを<a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
削除</a>すべきかどうかに関する投票を<a
diff --git a/japanese/News/weekly/2005/18/index.wml b/japanese/News/weekly/2005/18/index.wml
index 1175afb0299..a51a4420b19 100644
--- a/japanese/News/weekly/2005/18/index.wml
+++ b/japanese/News/weekly/2005/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-03" SUMMARY="リーダーシップ, PHP, リリース, 管理, DebConf, Scheme, BSP, ウェブアプリケーション"
-#use wml::debian::translation-check translation="29fcd200d6f21585d73e0e7d5c4755438f14a656"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリニュースの今年の第 18 号へようこそ。作業中のテスト版キューのヒントを 1 つ。
@@ -25,8 +25,8 @@ Martin Schulze さんは、ウェブディレクトリ下に配置された non-
なインクルードファイルを持つ PHP アプリケーションについて<a
href="https://lists.debian.org/debian-security/2005/04/msg00103.html">質問</a>しました。
このようなファイルは HTTP 経由でアクセス可能であり、クロスサイトスクリプティング<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">攻撃</a>に使われたり、
-情報の意図せざる<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">攻撃</a>に使われたり、
+情報の意図せざる<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
漏洩</a>を招きます。Henrique Holschuh さんは、設定ファイルは <code>/etc</code>
下に配置され、外部からアクセス可能にすべきではないと<a
href="https://lists.debian.org/debian-security/2005/04/msg00106.html">付け加え</a>ました。
diff --git a/japanese/News/weekly/2005/19/index.wml b/japanese/News/weekly/2005/19/index.wml
index c0c62aae334..4b5ad66a22b 100644
--- a/japanese/News/weekly/2005/19/index.wml
+++ b/japanese/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, DPL レポート, ライセンス, APT, 調査"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 19 号へようこそ。リリースも近くなり、sarge
@@ -51,7 +51,7 @@ href="https://cdimage.debian.org/">cdimage.debian.org</a> で提供されます
Christian Hammers さんが、<a href="https://packages.debian.org/quagga">Quagga</a> における<a
href="https://bugs.debian.org/243870">問題</a>について<a
href="https://lists.debian.org/debian-devel/2005/05/msg00127.html">報告しました</a>。
-これは <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+これは <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
の下でライセンスされていますが、<a href="https://packages.debian.org/libsnmp5">NetSNMP</a>
にリンクすることが想定されています。NetSNMP は GPL とは非互換な OpenSSL
に依存しているので、問題となってしまいます。</p>
diff --git a/japanese/News/weekly/2005/34/index.wml b/japanese/News/weekly/2005/34/index.wml
index 19c5d7cb9d9..7fece951b24 100644
--- a/japanese/News/weekly/2005/34/index.wml
+++ b/japanese/News/weekly/2005/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-23" SUMMARY="インストール, カーネル, ライセンス, LSB, アーカイブ, 依存関係, カンファレンス, バグ, パッケージ化, LDAP"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 34 号へようこそ。Debian プロジェクトリーダは、
@@ -34,7 +34,7 @@ Elimar Riesebieter さんは、<a href="https://packages.debian.org/moc">moc</a>
ライブラリを使っている <a href="https://packages.debian.org/libcurl3">curl</a>
ライブラリを必要とするようになった、と<a
href="https://lists.debian.org/debian-devel/2005/07/msg00848.html">\
-報告しました</a>。moc は <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+報告しました</a>。moc は <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
の下でライセンスされており、これは OpenSSL ライセンスと互換性がないので問題となります。
以前にも <a href="https://packages.debian.org/libldap2">libldap2</a>
で同様のことが起こったと Torsten Landschoff さんが<a
diff --git a/japanese/News/weekly/2005/35/index.wml b/japanese/News/weekly/2005/35/index.wml
index f23390bc4fe..e73e283e7d8 100644
--- a/japanese/News/weekly/2005/35/index.wml
+++ b/japanese/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="NEW キュー, kFreeBSD, 移行, バグ, パッケージング, DVD, 新規メンテナ, ライセンス, スパム, 倫理学"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 35 号へようこそ。Carla Schroder さんが Debian
@@ -102,7 +102,7 @@ href="https://lists.debian.org/debian-legal/2005/07/msg00394.html">European
Union Public License</a> が十分にフリーかどうかについて<a
href="https://lists.debian.org/debian-legal/2005/07/msg00390.html">\
尋ねました</a>。Florian Weimer さんは、このライセンスを GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
と非互換にするような欠点をいくつか<a
href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">\
見つけました</a>。Nathanael Nerode さんもこの草案の中に問題をいくつか<a
diff --git a/japanese/News/weekly/2005/38/index.wml b/japanese/News/weekly/2005/38/index.wml
index c7897689483..4bf7acc4f8f 100644
--- a/japanese/News/weekly/2005/38/index.wml
+++ b/japanese/News/weekly/2005/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-09-20" SUMMARY="ボランティア, ドキュメンテーション, リリース, 女性, 起動, スクリプト, バグ, フロントデスク, ライセンス, セキュリティ"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 38 号へようこそ。David Moreno Garza さんが、
@@ -101,7 +101,7 @@ href="https://lists.debian.org/debian-devel-announce/2005/09/msg00010.html">\
<p><strong>GNU GPL への制限。</strong>
Harri J&auml;rvi さんは、<a href="https://packages.debian.org/linuxsampler">\
-linuxsampler</a> のライセンスが <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+linuxsampler</a> のライセンスが <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> に制限を課しており、商用目的の利用を明示的に<a
href="https://lists.debian.org/debian-legal/2005/09/msg00329.html">禁止している</a>ことに<a
href="https://lists.debian.org/debian-legal/2005/09/msg00268.html">気づきました</a>。
diff --git a/japanese/News/weekly/2005/42/index.wml b/japanese/News/weekly/2005/42/index.wml
index 400607fe43b..6f92195405b 100644
--- a/japanese/News/weekly/2005/42/index.wml
+++ b/japanese/News/weekly/2005/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-18" SUMMARY="インストーラ, GNOME, メーリングリスト, OpenSolaris, セキュリティ, ライセンス, binutils, Wiki, ファイアウォール"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 42 号へようこそ。Flavio Villanustre さんは、Elive 0.3
@@ -72,7 +72,7 @@ href="http://meeting.ffis.de/Oldenburg2005/">会議</a>での議論の後に、
そのためおそらく、新しいカーネルパッケージが近々作られるでしょう。</p>
<p><strong>アプリケーション内部の、ライセンスをもった画像。</strong>
-Christian Jodar さんは、<a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Christian Jodar さんは、<a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> のもとでリリースされたソフトウェアと <a
href="http://creativecommons.org/licenses/by-sa/2.0/">Creative Commons
BY-SA</a> ライセンスのもとでリリースされた画像や動画を 1
@@ -99,7 +99,7 @@ href="https://lists.debian.org/debian-legal/2005/09/msg00565.html">\
リクエストしました</a>。Francesco Poli さんは、Wiki コンテンツに対して、<a
href="http://www.jclark.com/xml/copying.txt">Expat</a>・<a
href="http://www.x.org/Downloads_terms.html">MIT/X11</a>・<a
-href="http://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a>
+href="https://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a>
ライセンス、もしくは <a
href="http://www.fsf.org/licensing/licenses/gpl.txt">GNU GPL</a> を使うよう<a
href="https://lists.debian.org/debian-legal/2005/10/msg00001.html">提案しました</a>。
diff --git a/japanese/News/weekly/2005/43/index.wml b/japanese/News/weekly/2005/43/index.wml
index b086e5eeb08..6f0769e18be 100644
--- a/japanese/News/weekly/2005/43/index.wml
+++ b/japanese/News/weekly/2005/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-25" SUMMARY="リリース, インストーラ, 起動, パッケージ化, teTeX, uClibc, cURL, PEAR, アーカイブ"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 43 号へようこそ。J&ouml;rg Jaspert さんは、
@@ -133,7 +133,7 @@ Domenico Andreoli さんは、experimental スイート内で cURL パッケー
href="https://lists.debian.org/debian-devel/2005/09/msg01389.html">アップデートしました</a>。
これにより、ある派生物は OpenSSL にリンクし、もうひとつの派生物は GNU TLS
にリンクするようになります。これは、間接的に OpenSSL にリンクしており、<a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
の下でリリースされているアプリケーションのライセンス問題を解決することになるでしょう。
</p>
diff --git a/japanese/News/weekly/2005/45/index.wml b/japanese/News/weekly/2005/45/index.wml
index 150d8724601..5b1f14cef55 100644
--- a/japanese/News/weekly/2005/45/index.wml
+++ b/japanese/News/weekly/2005/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-08" SUMMARY="GPLv3, イベント, kFreeBSD, SSL, DebConf, Systems, バグ, PopCon, GnuTLS"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 45 号へようこそ。Nathanael Nerode
@@ -101,13 +101,13 @@ href="https://lists.debian.org/debian-devel/2005/10/msg00696.html">説明しま
<p><strong>OpenSSL と GPL の取り扱い。</strong>
Sean Finney さんは、彼がメンテナンスしているパッケージで、<a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ライセンスであるにもかかわらず <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> ライセンスであるにもかかわらず <a
href="https://packages.debian.org/openssl">OpenSSL</a> にリンクしているものを、<a
href="https://packages.debian.org/libgnutls12">GnuTLS</a> を使うように変更したいと<a
href="https://lists.debian.org/debian-devel/2005/10/msg00691.html">\
報告しました</a>。Hendrik Sattler さんは、既存のアプリケーションに簡単に GnuTLS
を統合することを目的とした、<a
-href="http://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
+href="https://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
互換レイヤ</a>の情報を<a
href="https://lists.debian.org/debian-devel/2005/10/msg00711.html">付け加えました</a>。
</p>
diff --git a/japanese/News/weekly/2005/46/index.wml b/japanese/News/weekly/2005/46/index.wml
index 9b7cb37be9b..ce902b87735 100644
--- a/japanese/News/weekly/2005/46/index.wml
+++ b/japanese/News/weekly/2005/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-15" SUMMARY="ARM, DebConf, イベント, ClamAV, インストーラ, ライセンス, FOSDEM, パッケージング"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 46 号へようこそ。Debian-Edu
@@ -65,7 +65,7 @@ href="https://lists.debian.org/debian-legal/2005/11/msg00112.html">助言を求
同ライセンスは、<a href="http://www.mozilla.org/MPL/MPL-1.1.html">Mozilla
パブリックライセンス 1.1</a> (MPL) を元にしています。Matthew Garrett さんは、
様々な人々が MPL 単体では non-free であると信じているが、Mozilla には <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> が<a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> が<a
href="https://lists.debian.org/debian-legal/2005/11/msg00121.html">\
再適用されようとしている</a>ため、main アーカイブ内に留まっていると<a
href="https://lists.debian.org/debian-legal/2005/11/msg00113.html">報告しました</a>。
diff --git a/japanese/News/weekly/2005/50/index.wml b/japanese/News/weekly/2005/50/index.wml
index 1fe6328f926..37248585bb3 100644
--- a/japanese/News/weekly/2005/50/index.wml
+++ b/japanese/News/weekly/2005/50/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-12-13" SUMMARY="DPL, Skolelinux, Debian, DCC, ビルドデーモン, パッケージング, 設定, GPLv3, Debian 作業, エミュレータ"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 50 号へようこそ。Wouter Verhelst
@@ -96,7 +96,7 @@ href="https://lists.debian.org/debian-devel/2005/11/msg01254.html">返信しま
<p><strong>GPLv3 策定プロセス。</strong>
Francesco Poli さんは、<a href="http://www.fsf.org/">フリーソフトウェア財団</a>が、
-まもなく発表される <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+まもなく発表される <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
バージョン 3 の策定<a href="http://gplv3.fsf.org/process-definition">\
プロセス</a>の詳細を、先ごろ明らかにしたと<a
href="https://lists.debian.org/debian-legal/2005/12/msg00005.html">報告しました</a>。
@@ -112,7 +112,7 @@ href="https://lists.debian.org/debian-project/2005/11/msg00132.html">募集し
将来、より公平な議論が行なわれるのを目標としています。</p>
<p><strong>ゲームボーイ・エミュレータ。</strong>
-Robert Millan さんは、<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+Robert Millan さんは、<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
の下でリリースされているゲームボーイ・エミュレータは、<code>main</code>
か <code>contrib</code> のどちらに置くべきか<a
href="https://lists.debian.org/debian-legal/2005/12/msg00024.html">悩みました</a>。
diff --git a/japanese/News/weekly/2006/01/index.wml b/japanese/News/weekly/2006/01/index.wml
index a200fd74ab5..767bcf8c230 100644
--- a/japanese/News/weekly/2006/01/index.wml
+++ b/japanese/News/weekly/2006/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-03" SUMMARY="アーカイブ, BitTorrent, FOSS.IN, 移植版, VIM, パッケージング, 品質, ライセンス"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 1 号へようこそ。Mohammed Adn&egrave;ne Trojette
@@ -97,7 +97,7 @@ href="https://lists.debian.org/debian-legal/2005/12/msg00133.html">\
説明しました</a>。</p>
<p><strong>一般決議案: GNU Free Documentation License。</strong>
-Anthony Towns さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+Anthony Towns さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> に関する公式の声明を<a
href="https://lists.debian.org/debian-vote/2005/12/msg00115.html">\
提案しました</a>。フリーでないドキュメントを Debian
diff --git a/japanese/News/weekly/2006/03/index.wml b/japanese/News/weekly/2006/03/index.wml
index 445fd02242d..74fbd76790e 100644
--- a/japanese/News/weekly/2006/03/index.wml
+++ b/japanese/News/weekly/2006/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-17" SUMMARY="m68k, ミラーの分割, GPL, 放置パッケージ, ソフトウェア配布, メンテナンス"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 3 号へようこそ。Simon Josefsson さんが、RFC
@@ -34,7 +34,7 @@ href="https://lists.debian.org/debian-devel-announce/2006/01/msg00007.html">\
</p>
<p><strong>GPL の下でソフトウェアをリリース。</strong>
-Svante Signell さんは、GNU <a href="http://www.gnu.org/copyleft/gpl.html">General
+Svante Signell さんは、GNU <a href="https://www.gnu.org/copyleft/gpl.html">General
Public License</a> (GPL) で配布されるソフトウェアパッケージの中のファイルに、
著作権やライセンス等の情報をどのように記すべきか<a
href="https://lists.debian.org/debian-legal/2005/11/msg00202.html">\
@@ -42,7 +42,7 @@ href="https://lists.debian.org/debian-legal/2005/11/msg00202.html">\
すべての創造的なファイルを適切に選ぶべきだと<a
href="https://lists.debian.org/debian-legal/2005/11/msg00204.html">言いました</a>。Brian
Nelson さんは、こういった質問はすでに Free Software Foundation から<a
-href="http://www.gnu.org/licenses/gpl-howto.html">回答が出ている</a>と<a
+href="https://www.gnu.org/licenses/gpl-howto.html">回答が出ている</a>と<a
href="https://lists.debian.org/debian-legal/2005/11/msg00206.html">付け加えました</a>。
</p>
@@ -62,7 +62,7 @@ href="http://haydn.debian.org/~thuriaux-guest/qa/rc_bugs.html">\
<p><strong>GPL ソフトウェアの配布。</strong>
Daniel Carrera さんは、エキジビション開催中に OpenOffice.org の CD
-を配る際、どのようにすれば GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>
+を配る際、どのようにすれば GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>
のソースコード要求条項を満たしたといえるのかについて<a
href="https://lists.debian.org/debian-legal/2006/01/msg00118.html">\
疑問に思いました</a>。Andrew Suffield さんは、ソースのコピーを用意しておき、
diff --git a/japanese/News/weekly/2006/04/index.wml b/japanese/News/weekly/2006/04/index.wml
index 6e9f74fd3db..d010c505c68 100644
--- a/japanese/News/weekly/2006/04/index.wml
+++ b/japanese/News/weekly/2006/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-24" SUMMARY="GNOME, インストール, Kaffe, フォーラム, 著作権, GPLv3, アーカイブ, コピー, 非コード"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 4 号へようこそ。Debian のメーリングリスト管理者は、
@@ -56,7 +56,7 @@ href="https://lists.debian.org/debian-project/2006/01/msg00233.html">\
補足しました</a>。</p>
<p><strong>著作権表示の翻訳。</strong>
-Tobias Toedter さんは、<a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Tobias Toedter さんは、<a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> の著作権表示が <a href="https://packages.debian.org/gettext">gettext</a>
で翻訳対象メッセージとして与えられた場合に翻訳すべきかどうか、<a
href="https://lists.debian.org/debian-legal/2006/01/msg00197.html">\
@@ -89,7 +89,7 @@ href="https://wiki.debian.org/IRC/debian-tech/Logs/20051230-archivequalification
ログ</a>を提供しました。</p>
<p><strong>印刷物の取り扱い。</strong>
-Frank K&uuml;ster さんは、<a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>
+Frank K&uuml;ster さんは、<a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>
の下でリリースされた文書を印刷したものは、
このライセンスの第 3 節に書かれている「オブジェクトコード (object code)」に当たるかどうか<a
href="https://lists.debian.org/debian-legal/2006/01/msg00308.html">\
diff --git a/japanese/News/weekly/2006/05/index.wml b/japanese/News/weekly/2006/05/index.wml
index 1f50a633a7a..46e7134f150 100644
--- a/japanese/News/weekly/2006/05/index.wml
+++ b/japanese/News/weekly/2006/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-31" SUMMARY="Debian Day, パッケージ化, ボランティア, /var/run, 鍵, Launchpad"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 5 号へようこそ。Martin Michlmayr さんは、Debian
@@ -7,7 +7,7 @@
href="https://lists.debian.org/debian-project/2006/01/msg00063.html">\
報告しました</a>。これらは、MIPS
アーキテクチャ用のビルドデーモンとして使用される予定です。Stephen Shankland
-さんが、<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> の<a
+さんが、<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> の<a
href="http://gplv3.fsf.org/">バージョン 3</a> のドラフトについて FSF
顧問弁護士の Eben Moglen さんに<a
href="http://news.com.com/Defender+of+the+GPL/2008-1082_3-6028495.html">\
diff --git a/japanese/News/weekly/2006/08/index.wml b/japanese/News/weekly/2006/08/index.wml
index fd4e83106fc..36be9982e71 100644
--- a/japanese/News/weekly/2006/08/index.wml
+++ b/japanese/News/weekly/2006/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-22" SUMMARY="ライセンス, Etch, デバイスドライバ, Debian Live, メンテナンス"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 8 号へようこそ。Frederick Noronha さんが、
@@ -8,7 +8,7 @@
href="http://www.tectonic.co.za/view.php?src=rss&amp;id=864">報告しています</a>。</p>
<p><strong>ホストアプリケーションに対する要件。</strong>
-David Besonen さんは、<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+David Besonen さんは、<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
はウェブのホスティングサーバで利用されている場合のソースコードを提示する要求ができるように対応しているのか<a
href="https://lists.debian.org/debian-legal/2006/02/msg00045.html">\
疑問に思いました</a>。Glenn Maynard さんは、<a
diff --git a/japanese/News/weekly/2006/09/index.wml b/japanese/News/weekly/2006/09/index.wml
index 3ad550237f0..78308ff1268 100644
--- a/japanese/News/weekly/2006/09/index.wml
+++ b/japanese/News/weekly/2006/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-28" SUMMARY="GFDL, Mirror, DPL Election, AMD64, Polls, NMU, Python"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 9 号へようこそ。Lars Wirzenius さんは、
@@ -12,7 +12,7 @@ href="http://liw.iki.fi/liw/log/2006-02.html#20060206b">\
大事なのは励ますことであって強制することではないと結論付けています。</p>
<p><strong>GFDL への立場表明に関する投票募集。</strong>
-Manoj Srivastava さんは、<a href="http://www.gnu.org/copyleft/fdl.html">\
+Manoj Srivastava さんは、<a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License</a> に対する Debian
プロジェクトの立場を決めるための一般決議に<a
href="$(HOME)/vote/2006/vote_001">投票</a>するよう<a
diff --git a/japanese/News/weekly/2006/10/index.wml b/japanese/News/weekly/2006/10/index.wml
index ac6431506d1..d93fb36f341 100644
--- a/japanese/News/weekly/2006/10/index.wml
+++ b/japanese/News/weekly/2006/10/index.wml
@@ -1,12 +1,12 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-07" SUMMARY="サブプロジェクト, BSD, CDD, 選挙, バックポート, QA, サービス, ロゴ"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 10 号へようこそ。
自分に向いているディストリビューションについて悩んでいる方は、<a
href="http://www.zegeniestudios.net/ldc/index.php?firsttime=true">Linux distribution
chooser</a> を試してみてはどうでしょうか。Manoj Srivastava さんは、<a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
に対する Debian プロジェクトの立場を決めるための一般決議で、再度、<a
href="$(HOME)/vote/2006/vote_001">投票</a>への<a
href="https://lists.debian.org/debian-vote/2006/03/msg00074.html">\
diff --git a/japanese/News/weekly/2006/11/index.wml b/japanese/News/weekly/2006/11/index.wml
index 488b814df10..3e9297f3256 100644
--- a/japanese/News/weekly/2006/11/index.wml
+++ b/japanese/News/weekly/2006/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-14" SUMMARY="品質保証, バックアップ, カーネル, 安定版更新, GFDL, DPL の役割, Haskell"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 11 号へようこそ。Rapha&euml;l Hertzog さんが、<a
@@ -45,7 +45,7 @@ href="https://lists.debian.org/debian-devel-announce/2006/03/msg00009.html">\
引き継ぐ予定です</a>。</p>
<p><strong>GFDL に関する一般決議の結果。</strong>
-Manoj Srivastava さんは、<a href="http://www.gnu.org/copyleft/fdl.html">GNU
+Manoj Srivastava さんは、<a href="https://www.gnu.org/copyleft/fdl.html">GNU
Free Documentation License</a> (GFDL) の下でライセンスされた、
変更不可部分をもたない著作物はフリーであると Debian
プロジェクトが決定した、と<a
diff --git a/japanese/News/weekly/2006/14/index.wml b/japanese/News/weekly/2006/14/index.wml
index 1bbd33fd8a0..42076ced153 100644
--- a/japanese/News/weekly/2006/14/index.wml
+++ b/japanese/News/weekly/2006/14/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-04" SUMMARY="ドキュメンテーション, 選挙, 投票, ライセンス, Oracle, ビデオ, アップグレード"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 14 号へようこそ。Robert Millan さんは、<a
@@ -13,7 +13,7 @@ href="http://www.infodrom.org/~joey/log/?200603121801">発表していました<
<p><strong>GFDL 文書の non-free への移動。</strong>
Debian プロジェクトが GNU Free Documentation <a
-href="http://www.gnu.org/copyleft/fdl.html">ライセンス</a> (GFDL)
+href="https://www.gnu.org/copyleft/fdl.html">ライセンス</a> (GFDL)
の下でリリースされた文書の自由度を<a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
決定した</a>のを受けて、J&eacute;r&ocirc;me Marant さんはメンテナンスしている emacs
diff --git a/japanese/News/weekly/2006/15/index.wml b/japanese/News/weekly/2006/15/index.wml
index e391b67ece8..bcb57837086 100644
--- a/japanese/News/weekly/2006/15/index.wml
+++ b/japanese/News/weekly/2006/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-11" SUMMARY="選挙, 国際化, 一般決議, Debian-Installer, su+sudo, Xen"
-#use wml::debian::translation-check translation="9b434ca949f25719f34890741ae9a6b35987a1b8"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 15 号へようこそ。
@@ -25,7 +25,7 @@ href="https://lists.debian.org/debian-project/2006/03/msg00282.html">\
<p><strong>一般決議の提案。</strong>
Josselin Mouette さんは、<a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
の下でライセンスされた文書の一部が main アーカイブ入りを許可された<a
href="$(HOME)/vote/2006/vote_001">決議</a>の結果に応じて、<a
href="$(HOME)/social_contract#guidelines">Debian
diff --git a/japanese/News/weekly/2006/20/index.wml b/japanese/News/weekly/2006/20/index.wml
index eebdd1d1c99..2ec970fccd6 100644
--- a/japanese/News/weekly/2006/20/index.wml
+++ b/japanese/News/weekly/2006/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-16" SUMMARY="インストール, multiarch, パッケージ情報更新, DPL, セキュリティ, GCC, ライセンス, パッケージング, Debconf"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 20 号へようこそ。<a
@@ -98,7 +98,7 @@ href="https://lists.debian.org/debian-devel-announce/2006/05/msg00008.html">\
<p><strong>non-free なドキュメントのパッケージ化。</strong>
J&eacute;r&ocirc;me Marant さんは、<a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>
の下でリリースされたドキュメントを元々のソースパッケージが含み、
それらのドキュメントを <code>non-free</code> 用のパッケージにしたいときに、
メンテナはそのソースパッケージをどのように処理すればよいか、と<a
diff --git a/japanese/News/weekly/2006/22/index.wml b/japanese/News/weekly/2006/22/index.wml
index 37a59a6da3e..80a166a061e 100644
--- a/japanese/News/weekly/2006/22/index.wml
+++ b/japanese/News/weekly/2006/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-30" SUMMARY="デスクトップ, IRC, Summer of Code, ブート, Solaris, FrOSCon, CCv3, BSP, リリース"
-#use wml::debian::translation-check translation="ac688ebb94c4334be47e6f542320d90001163462"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Debian コミュニティのための週刊ニュースレター、Debian
ウィークリーニュースの今年の第 22 号へようこそ。Joey Hess さんは、Debian
@@ -73,7 +73,7 @@ href="https://lists.debian.org/debian-devel/2006/04/msg00064.html">\
href="https://lists.debian.org/debian-devel/2006/04/msg00067.html">\
尋ねました</a>。Russ Allbery さんが、GPL
非互換のライブラリに対するリンクや配布を許可するという <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> の特例は、
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> の特例は、
生成されるバイナリがオペレーティングシステム本体に付属しない場合にのみ適用される、
と<a href="https://lists.debian.org/debian-devel/2006/04/msg00081.html">\
説明しました</a>。</p>
diff --git a/japanese/News/weekly/2013/11/index.wml b/japanese/News/weekly/2013/11/index.wml
index 9adc7e98732..44ec81a9b37 100644
--- a/japanese/News/weekly/2013/11/index.wml
+++ b/japanese/News/weekly/2013/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::projectnews::header PUBDATE="2013-05-27" SUMMARY="Debian GNU/Hurd のリリース、DebConf13 の論文募集、piuparts メンテナからの一言"
-#use wml::debian::translation-check translation="2697fab4800f65319b173522ff23d6777344f3a1"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Rev: 5035 $
# Status: [content-frozen]
@@ -18,8 +18,8 @@ ISO イメージ (netinst、CD、DVD) と、Debian GNU/Hurd
をより手軽に試すことができるプリインストールされたディスクイメージをダウンロードできます。Debian GNU/Hurd
は現在、i386 アーキテクチャで 10,000 個以上のソフトウェアパッケージを利用することができます。<br />GNU/Hurd
の素晴らしい機能を理解するためには、<a href="$(HOME)/ports/hurd/hurd-install">設定ガイド</a>、<a
-href="http://www.gnu.org/software/hurd/faq.html">FAQ</a>、<a
-href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator
+href="https://www.gnu.org/software/hurd/faq.html">FAQ</a>、<a
+href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator
入門</a>を必ず読みましょう。</p>
diff --git a/japanese/devel/debian-jr/index.wml b/japanese/devel/debian-jr/index.wml
index 7a28c6adfaa..86e16fd4ac1 100644
--- a/japanese/devel/debian-jr/index.wml
+++ b/japanese/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Debian Jr. プロジェクト"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h2>1 歳から 99 歳までのこどもための Debian について</h2>
@@ -30,7 +30,7 @@
2001 年 9 月号に掲載されました。</li>
<li>Debian Jr. についての
<a href="compchannel_article">computerchannel.de の記事</a></li>
-<li><a href="http://www.gnu.org/brave-gnu-world/issue-23">Brave
+<li><a href="https://www.gnu.org/brave-gnu-world/issue-23">Brave
GNU World writeup</a></li>
</ul>
diff --git a/japanese/devel/wnpp/unable-hdate.wml b/japanese/devel/wnpp/unable-hdate.wml
index c34895c6dc7..b2a046c8f6c 100644
--- a/japanese/devel/wnpp/unable-hdate.wml
+++ b/japanese/devel/wnpp/unable-hdate.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="パッケージ化することができないソフトウェア: hdate"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<h3>hdate &mdash; ヒジュラ暦 (イスラム月) の日付、暦、礼拝時間を出力します</h3>
@@ -7,7 +7,7 @@
<p>本パッケージは、互いに矛盾する複数のライセンスを含んでいます。</p>
<p>ソースアーカイブは、<a
-href="http://www.gnu.org/copyleft/gpl.html">GNU 一般公衆利用許諾契約書</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU 一般公衆利用許諾契約書</a>
(GPL) の下に許可されたファイルを含んでいます。しかし、
いくつかのソースファイルは以下のような注記も含んでいます。</p>
diff --git a/japanese/doc/index.wml b/japanese/doc/index.wml
index ebed3bb6091..d062e5c8b41 100644
--- a/japanese/doc/index.wml
+++ b/japanese/doc/index.wml
@@ -194,7 +194,7 @@ index</a> をごらんください。</p>
では、Debian で利用可能なマニュアルページの検索や閲覧が可能です。
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info ファイル</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info ファイル</a></strong></dt>
<dd>多くの GNU ソフトウェアはマニュアルページではなく <em>info
ファイル</em>にて文書化されています。これらのファイルには、
プログラム自身の詳細な情報やオプション、利用例などが含まれていて、<tt>info</tt>
diff --git a/japanese/international/Spanish.wml b/japanese/international/Spanish.wml
index e7538fceae6..db7caf7d6a7 100644
--- a/japanese/international/Spanish.wml
+++ b/japanese/international/Spanish.wml
@@ -230,7 +230,7 @@ href="l10n/po/es">Debian での翻訳状況</a>を確認してください。</p
は、元のバージョンでまだ国際化されていないのかもしれません。
国際化に協力できるかもしれませんよ。
プログラムを国際化するための単純で標準的な方法については GNU <a
-href="http://www.gnu.org/software/gettext/gettext.html">gettext</a>
+href="https://www.gnu.org/software/gettext/gettext.html">gettext</a>
ツールの情報を見てください。</p>
<p><a href="http://translationproject.org/"><em>Translation Project</em></a>
diff --git a/japanese/international/l10n/po-debconf/README-trans.wml b/japanese/international/l10n/po-debconf/README-trans.wml
index 1cec7bf0eaa..ca500c9dbea 100644
--- a/japanese/international/l10n/po-debconf/README-trans.wml
+++ b/japanese/international/l10n/po-debconf/README-trans.wml
@@ -38,11 +38,11 @@
PO ファイルにあまり慣れていない場合にはこれらも役に立つでしょう。
<a href="https://packages.debian.org/unstable/devel/gettext">\
Gettext</a>
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
ドキュメンテーション</a> には PO ファイルの書式についての説明があります。少なくとも
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
ヘッダエントリの埋め方</a> と
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
PO ファイルの書式</a> の章は読んでおきましょう。
</li>
diff --git a/japanese/intro/about.wml b/japanese/intro/about.wml
index bdc9c41d4dc..6c4e0684e1e 100644
--- a/japanese/intro/about.wml
+++ b/japanese/intro/about.wml
@@ -39,14 +39,14 @@ href="https://www.freebsd.org/">FreeBSD</a> カーネルを利用しています
1000 人以上の) プログラマによってサポートされています。FreeBSD
はオペレーティングシステムで、カーネルやその他のソフトウェアが含まれます。</p>
-<p>しかしながら、<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>
+<p>しかしながら、<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>
のような他のカーネルのための Debian を提供する計画も進行中です。Hurd は、(Mach
のような) マイクロカーネル上で動作し、さまざまな機能を実装するサーバ群です。
-Hurd は <a href="http://www.gnu.org/">GNU
+Hurd は <a href="https://www.gnu.org/">GNU
プロジェクト</a>によって開発されているフリーソフトウェアです。</p>
<p>また、オペレーティングシステムを充実させる基本的なツール群のほとんどは
-<a href="http://www.gnu.org/">GNU プロジェクト</a>によるもので、GNU/Linux
+<a href="https://www.gnu.org/">GNU プロジェクト</a>によるもので、GNU/Linux
や GNU/kFreeBSD、GNU/Hurd という名前はこれに由来しています。
そして、これらのツール群も同様にフリーです。</p>
@@ -107,7 +107,7 @@ ISP に料金を払う必要があるのだろうか?」との疑問が湧くか
<p>ここでいうフリーとは、「ソフトウェアが無料」という意味ではなく
「ソフトウェアに関する<strong>自由</strong>」という意味なのです。
こちらに関するより詳しい情報については、<a href="free">フリーとは何だろう?</a>
-や、これに関して <a href="http://www.gnu.org/philosophy/free-sw">Free
+や、これに関して <a href="https://www.gnu.org/philosophy/free-sw">Free
Software Foundation が言っていること</a>を読んでください。</p>
<h2><a name="disbelief">大半のソフトウェアは 100 USドル以上もするのに、どうして Debian は無料なのですか?</a></h2>
diff --git a/japanese/intro/free.wml b/japanese/intro/free.wml
index 8840ecb8cf9..0577258275b 100644
--- a/japanese/intro/free.wml
+++ b/japanese/intro/free.wml
@@ -6,7 +6,7 @@
<p><strong>注:</strong>
1998年2月、<a
-href="http://www.gnu.org/philosophy/free-sw">フリーソフトウェア</a>を<a
+href="https://www.gnu.org/philosophy/free-sw">フリーソフトウェア</a>を<a
href="https://opensource.org/docs/definition.html">オープンソースソフトウェア</a>
と言いかえる事を提案する人たちが現れました。
この用語についての討論は元になっている哲学的な違いを反映していますが、
@@ -87,8 +87,8 @@ href="https://opensource.org/docs/definition.html">オープンソースソフ
<P>3つの非常によく使われているライセンスは:
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public License (GPL)</A>。
-このソフトウェア・ライセンスの良い背景情報と、ライセンスの写しが <A HREF="http://www.gnu.org/copyleft/copyleft">GNU のウェブサイト</A>にあります。
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public License (GPL)</A>。
+このソフトウェア・ライセンスの良い背景情報と、ライセンスの写しが <A HREF="https://www.gnu.org/copyleft/copyleft">GNU のウェブサイト</A>にあります。
これは世界で一番良く使われているフリーライセンスです。
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Artistic License (芸術家的ライセンス)</A>
diff --git a/japanese/intro/license_disc.wml b/japanese/intro/license_disc.wml
index 5dcd41d6d33..e0474f53f67 100644
--- a/japanese/intro/license_disc.wml
+++ b/japanese/intro/license_disc.wml
@@ -28,7 +28,7 @@
これは視点によって良い点にも悪い点にもなるということです。</p>
<ul>
-<li><a href="http://www.gnu.org/">GNU General Public License (GPL)</a>
+<li><a href="https://www.gnu.org/">GNU General Public License (GPL)</a>
<br>
<b>要点:</b> ソースコードは入手可能にされなければなりません。
ソフトウェアは販売することができます。
diff --git a/japanese/legal/licenses/index.wml b/japanese/legal/licenses/index.wml
index e6c52dc6b77..14568b7b33d 100644
--- a/japanese/legal/licenses/index.wml
+++ b/japanese/legal/licenses/index.wml
@@ -39,7 +39,7 @@ debian での処理方法について他の例がないか探してみるのは
(パッケージのコピーライトファイルは packages.debian.org
でプレーンテキストで公開されているため検索が使えます。)</p>
-<p>他のリストは、<a href="http://www.gnu.org/licenses/license-list">Free
+<p>他のリストは、<a href="https://www.gnu.org/licenses/license-list">Free
Software Foundation</a> (FSF) や <a
href="https://opensource.org/licenses/">Open Source Initiative</a>
(OSI) によっても整備されています。しかし、Debian
@@ -58,8 +58,8 @@ debian-legal でライセンスに対して抽象的にコメントされ、
<p>Debian の main に現在含まれているライセンス:</p>
<ul>
-<li><a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (common)</li>
-<li><a href="http://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (common)</li>
+<li><a href="https://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (common)</li>
+<li><a href="https://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (common)</li>
<li>GNU Library General Public License (common)</li>
<li><a href="$(HOME)/misc/bsd.license">Modified BSD License</a> (common)</li>
<li><a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Perl Artistic license</a> (common)</li>
diff --git a/japanese/license.wml b/japanese/license.wml
index 8911cc16d29..99c6acaf5cb 100644
--- a/japanese/license.wml
+++ b/japanese/license.wml
@@ -17,7 +17,7 @@ href="legal/licenses/mit">MIT (Expat) ライセンス</a>
または、<a
href="legal/licenses/gpl2">GNU 一般公衆利用許諾書</a>のバージョン 2
か、それ以降のバージョンのうちどれか
-(最新のバージョンは <url http://www.gnu.org/licenses/gpl.html> から入手可能です。)
+(最新のバージョンは <url https://www.gnu.org/licenses/gpl.html> から入手可能です。)
が定める条件の下で再頒布または変更できます。</p>
<p>古い著作物を上に挙げたライセンスに準拠させる作業が進行中です。
diff --git a/japanese/logos/index.wml b/japanese/logos/index.wml
index 28dbefbb394..0d11070be13 100644
--- a/japanese/logos/index.wml
+++ b/japanese/logos/index.wml
@@ -28,14 +28,14 @@
<p>The Debian Open Use Logo(s) are Copyright (c) 1999
<a href="https://www.spi-inc.org/">Software in the Public Interest, Inc.</a>,
and are released under the terms of the
- <a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
+ <a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
License</a>, version 3 or any later version, or, at your option, of
the <a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative Commons
Attribution-ShareAlike 3.0 Unported License</a>.</p>
<p>Debian オープンユーズロゴは Copyright (c) 1999
<a href="https://www.spi-inc.org/">Software in the Public Interest, Inc.</a>
- で、<a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
+ で、<a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
License</a>, version 3 またはそれ以降の任意のバージョン、あるいはあなたの選択により
<a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative Commons
Attribution-ShareAlike 3.0 Unported License</a> の条件の下でリリースされます。</p>
diff --git a/japanese/misc/related_links.wml b/japanese/misc/related_links.wml
index ee7b8cec8a5..6a342caacb3 100644
--- a/japanese/misc/related_links.wml
+++ b/japanese/misc/related_links.wml
@@ -22,7 +22,7 @@
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Debian GNU/Linux のカーネル。</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian は GNU オペレーティングシステムの完全な実装です。</dd>
<dt><a href="https://www.x.org/wiki/">The X.Org Foundation</a></dt>
@@ -96,7 +96,7 @@
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
<li><a href="https://reactos.org/">ReactOS</a></li>
</ul>
diff --git a/japanese/ports/alpha/sys_types.wml b/japanese/ports/alpha/sys_types.wml
index 6ed48387d33..36c5ab9d090 100644
--- a/japanese/ports/alpha/sys_types.wml
+++ b/japanese/ports/alpha/sys_types.wml
@@ -6,8 +6,8 @@
このリストは完全ではないので、もしここに無いものを見つけた場合や、
間違いに気付いた場合は、検証や包含のためにぜひ <a
href="mailto:debian-alpha@lists.debian.org">debian-alpha</a> にそれを投稿してください。<a
-href="http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
-は現在のところ、<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>
+href="https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
+は現在のところ、<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>
ベースのマシンしかサポートしていません。alpha への移植が始まればすぐに、
どのマシンが実際にサポートされているかを示すために、このリストを更新します。</p>
diff --git a/japanese/ports/hurd/hurd-contact.wml b/japanese/ports/hurd/hurd-contact.wml
index 00f2de3eebb..dfe3769e826 100644
--- a/japanese/ports/hurd/hurd-contact.wml
+++ b/japanese/ports/hurd/hurd-contact.wml
@@ -17,14 +17,14 @@ Debian GNU/Hurd</h1>
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
-は <a href="http://www.gnu.org/">GNU</a> によって主催されている、Hurd についての
+は <a href="https://www.gnu.org/">GNU</a> によって主催されている、Hurd についての
ユーザの質問のためのメーリングリストです。もし Hurd について一般的な質問や
コメントがあれば、<code>help-hurd</code> リストに書いて送ってください。
</li>
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
-は GNU によって主催されている、<a href="http://www.gnu.org/software/devel">www.gnu.org</a>
+は GNU によって主催されている、<a href="https://www.gnu.org/software/devel">www.gnu.org</a>
の Hurd のウェブページの開発の議論に使われているメーリングリストです。
</li>
<li>
diff --git a/japanese/ports/hurd/hurd-devel.wml b/japanese/ports/hurd/hurd-devel.wml
index ba7b48f29ad..a2fa55a8c54 100644
--- a/japanese/ports/hurd/hurd-devel.wml
+++ b/japanese/ports/hurd/hurd-devel.wml
@@ -16,7 +16,7 @@ Debian GNU/Hurd</h1>
<a href="hurd-devel-debian">ディストリビューションの開発</a>
はブートディスクの作成やソフトウェアパッケージの移植等に関係しています。</li>
<li>
-<a href="http://www.gnu.org/software/hurd/">Hurd の開発</a>
+<a href="https://www.gnu.org/software/hurd/">Hurd の開発</a>
は大変重要で、GNU のウェブサイトには CVS から 現在の開発ソースを
入手する方法についての、より多くの情報があります。</li>
</ul>
diff --git a/japanese/ports/hurd/hurd-doc.wml b/japanese/ports/hurd/hurd-doc.wml
index 522ced89533..f65d11d6fb1 100644
--- a/japanese/ports/hurd/hurd-doc.wml
+++ b/japanese/ports/hurd/hurd-doc.wml
@@ -27,5 +27,5 @@ Hurd リファレンスマニュアルの改善や、Hurd
<li>一部の <a href="hurd-doc-utils">ユーティリティ</a>の Sparse 情報。</li>
<li><a href="http://darnassus.sceen.net/~hurd-web/faq/">最新版</a>や最新の公開版
FAQ (こちらは通常遅れますが) も必ず読んでください:
- <a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a></li>
+ <a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a></li>
</ul>
diff --git a/japanese/ports/hurd/hurd-news.wml b/japanese/ports/hurd/hurd-news.wml
index dea02f5f538..b01dc1edd2d 100644
--- a/japanese/ports/hurd/hurd-news.wml
+++ b/japanese/ports/hurd/hurd-news.wml
@@ -46,16 +46,16 @@ Debian GNU/Hurd でうまく動作するものとしては Iceweasel 31
ESR、Xfce 4.10、X.org 7.7、Emacs 24.4 等があります。</p>
<p><a href="https://www.debian.org/ports/hurd/hurd-install">設定情報</a>や<a
-href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> (<a
+href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> (<a
href="http://darnassus.sceen.net/~hurd-web/faq/">最新版</a>)、<a
-href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html"
+href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html"
>トランスレータ入門</a>に必ず目を通し、GNU/Hurd
の素晴らしい機能をしっかりと理解するようにしてください。</p>
-<p><a href="http://www.gnu.org/software/hurd/history.html">過去に</a>
+<p><a href="https://www.gnu.org/software/hurd/history.html">過去に</a>
GNU/Hurd に対して作業してくれた全ての人に感謝したいと思います。
多くの人がいたことはありません (今でも人は多くありません。<a
-href="http://www.gnu.org/software/hurd/contributing.html">参加</a>してください!)
+href="https://www.gnu.org/software/hurd/contributing.html">参加</a>してください!)
が、多くの人たちがいつかは何らかの形で協力してくれています。
<strong>皆に感謝します!</strong></p>
@@ -81,21 +81,21 @@ GNU/Hurd をさらに簡単に試せるようになっています。</p>
アーカイブの 75% 超のソフトウェアパッケージを利用可能でさらに増えています!</p>
<p><a href="https://www.debian.org/ports/hurd/hurd-install">設定情報</a>や<a
-href="http://www.gnu.org/software/hurd/faq.html">FAQ</a>、<a
-href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html"
+href="https://www.gnu.org/software/hurd/faq.html">FAQ</a>、<a
+href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html"
>トランスレータ入門</a>に必ず目を通し、GNU/Hurd
の素晴らしい機能をしっかりと理解するようにしてください。</p>
<p>開発者の数が非常に少ないため、
プロジェクトの進捗は他の成功したオペレーティングシステムのように速くはありません。
私達のリソースは限られてはいますが、<a
-href="http://www.gnu.org/software/hurd/hurd/status.html"
+href="https://www.gnu.org/software/hurd/hurd/status.html"
>かなりの状態</a>まで持って行けたと思います。</p>
-<p><a href="http://www.gnu.org/software/hurd/history.html">長期にわたって</a>
+<p><a href="https://www.gnu.org/software/hurd/history.html">長期にわたって</a>
GNU/Hurd の作業をしてくれたすべての人に感謝したいと思います。
常に少人数ですが (今でも多くはありません。<a
-href="http://www.gnu.org/software/hurd/contributing.html">参加</a>をお願いします!)、
+href="https://www.gnu.org/software/hurd/contributing.html">参加</a>をお願いします!)、
振り返れば多数の人が何らかの形で貢献してくれました。
<strong>みんなありがとう!</strong></p>
diff --git a/japanese/ports/hurd/index.wml b/japanese/ports/hurd/index.wml
index 074a915e1d1..924dcfc3486 100644
--- a/japanese/ports/hurd/index.wml
+++ b/japanese/ports/hurd/index.wml
@@ -7,9 +7,9 @@
<h2>イントロダクション</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a> は、GNU Mach
+<a href="https://www.gnu.org/software/hurd/">Hurd</a> は、GNU Mach
マイクロカーネル上で動作するサーバ群です。これらは、協同して
-<a href="http://www.gnu.org/">GNU</a> オペレーティングシステムの基礎を構築します。
+<a href="https://www.gnu.org/">GNU</a> オペレーティングシステムの基礎を構築します。
</p>
<p>
diff --git a/japanese/ports/kfreebsd-gnu/index.wml b/japanese/ports/kfreebsd-gnu/index.wml
index 82f56ecac7d..83090d9dcfc 100644
--- a/japanese/ports/kfreebsd-gnu/index.wml
+++ b/japanese/ports/kfreebsd-gnu/index.wml
@@ -6,8 +6,8 @@
<toc-display/>
<p>Debian GNU/kFreeBSD は <a href="https://www.freebsd.org/">FreeBSD</a>
-のカーネル上に <a href="http://www.gnu.org/software/libc/">GNU
-C library</a> を使用した <a href="http://www.gnu.org/">GNU
+のカーネル上に <a href="https://www.gnu.org/software/libc/">GNU
+C library</a> を使用した <a href="https://www.gnu.org/">GNU
ユーザランド</a>と普通の <a href="https://packages.debian.org/">Debian
パッケージ群</a>で構成される移植版です。</p>
diff --git a/japanese/security/2002/dsa-113.wml b/japanese/security/2002/dsa-113.wml
index 1ddeebf70db..85103b2d8e6 100644
--- a/japanese/security/2002/dsa-113.wml
+++ b/japanese/security/2002/dsa-113.wml
@@ -6,9 +6,9 @@
この問題により、大きなウィンドウで ncurses
を使ったアプリケーションがクラッシュする可能性があります。</p>
-<p><a href="http://cve.mitre.org/">Common Vulnerabilities and
+<p><a href="https://cve.mitre.org/">Common Vulnerabilities and
Exposures project</a> がこの問題に、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062"> CAN-2002-0062</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062"> CAN-2002-0062</a>
という番号を与えています。</p>
<p>この問題は安定版 (stable) の Debian ではバージョン 5.0-6.0potato2
diff --git a/japanese/security/2002/dsa-122.wml b/japanese/security/2002/dsa-122.wml
index 14b78d23937..480e952cb2e 100644
--- a/japanese/security/2002/dsa-122.wml
+++ b/japanese/security/2002/dsa-122.wml
@@ -5,7 +5,7 @@
また、管理者特権で実行されるネットワークアプリケーションの場合、これはリモートから管理者特権を奪われる潜在的危険性につながります。
ただし、現在まだ攻撃手法は知られていません。この脆弱性は CVE
candidate name
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>
として登録されています。</p>
<p>この zlib の問題は安定版 (stable) のバージョン 1.1.3-5.1 で修正されています。
diff --git a/japanese/security/2002/dsa-132.wml b/japanese/security/2002/dsa-132.wml
index 82adda62c1c..e4874f75233 100644
--- a/japanese/security/2002/dsa-132.wml
+++ b/japanese/security/2002/dsa-132.wml
@@ -18,7 +18,7 @@ Apache Software Foundation は、この問題を調査中、チャンクエン
</p>
<p>追加情報:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/japanese/security/2003/dsa-225.wml b/japanese/security/2003/dsa-225.wml
index 6b2d6d85dce..a3b5ca99ae3 100644
--- a/japanese/security/2003/dsa-225.wml
+++ b/japanese/security/2003/dsa-225.wml
@@ -6,7 +6,7 @@ Apache Tomcat 4.0.x リリースでセキュリティ上の問題が発見され
JSP ページのソースコードを戻り値として返させることができるというのと、
特定の条件下で、本来セキュリティ制限で守られているはずの静的リソースを、
適切な認証を行わずに同様のやり方で得ることができる、というものです。
-この問題は、<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
+この問題は、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
CAN-2002-1148</a> で指摘された脆弱性に類似したものです。</p>
<p>現安定版 (stable) (woody) では、これはバージョン 4.0.3-3woody2
diff --git a/japanese/security/2003/dsa-232.wml b/japanese/security/2003/dsa-232.wml
index 4adca53424d..daf69397326 100644
--- a/japanese/security/2003/dsa-232.wml
+++ b/japanese/security/2003/dsa-232.wml
@@ -9,41 +9,41 @@ Common Vulnerabilities and Exposures project
では以下の問題を把握しています。</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: 複数の整数オーバフロー箇所があり、リモートの攻撃者から
CUPSd HTTP インターフェース及び CUPS フィルタのイメージ処理コード経由
で任意のコードの実行を許してしまいます。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: <code>/etc/cups/certs/</code> 接続の競合により、
ローカルのユーザが lp ユーザ権限で任意のファイルを作成または上書きできます。
この問題は旧安定版 (potato) にはありません。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: この問題により、特殊な UDP パケットにより認証なしにプリ
ンタの追加が可能です。これは、例えば "need authorization" ページ経由で
認証サーバのローカルルート証明書を盗むなどの不正な処理に利用可能です。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: memcpy() に負のデータ長を与えることができ、
サービス不能攻撃や、恐らく任意のコードの実行が可能です。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: オプション文字列で、安全でない strncat() 関数呼び出しが
行われているため、リモートの攻撃者からバッファオーバフローを起こして
任意のコードを実行させることができます。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: サイズ 0 の画像を用いて、
変更されたチャンクヘッダを組み合わせることで、
リモートの攻撃者から任意のコードを実行させることができます。</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS は様々なファイルやソケット処理の戻り値を適正に
チェックしておらず、この結果リモートの攻撃者からサービス不能攻撃が行えます。
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: cupsys パッケージには、PDF ファイルを印刷のために変換
するため、xpdf パッケージ由来のコードが含まれています。
このコードには攻撃可能な整数オーバフローバグがあります。この問題は旧安定版
diff --git a/japanese/security/2003/dsa-246.wml b/japanese/security/2003/dsa-246.wml
index 52e2505f08b..409f31311cd 100644
--- a/japanese/security/2003/dsa-246.wml
+++ b/japanese/security/2003/dsa-246.wml
@@ -6,13 +6,13 @@ The Common Vulnerabilities and Exposures プロジェクトは、
以下の問題を把握しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: 悪意をもって作られたリクエストにより、index.html、
index.jsp などの welcome ファイルが存在する場合にも、ディレクトリリストを
返させることができます。ファイルの内容を返させることも同様に可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: 悪意あるウェブアプリケーションにより、
セキュリティマネージャが存在する場合でも、そのウェブアプリケーション外の
一部のファイルの内容を web.xml 経由で読むことができます。
@@ -20,7 +20,7 @@ XML ドキュメントの一部として読めるファイル内容にアクセ
可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: 添付のサンプルウェブアプリケースションに、
クロスサイトスクリプティング脆弱性が発見されました。
この問題により、リモートの攻撃者は任意のスクリプトコードを実行
diff --git a/japanese/security/2003/dsa-288.wml b/japanese/security/2003/dsa-288.wml
index e7ea852af9f..6a0c6690a67 100644
--- a/japanese/security/2003/dsa-288.wml
+++ b/japanese/security/2003/dsa-288.wml
@@ -9,14 +9,14 @@ The Common Vulnerabilities and Exposures (CVE) プロジェクトは、
以下の脆弱性を把握しています。
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL はデフォルトでは RSA ブラインディングを使用しないため、
ローカルおよびリモートの攻撃者からサーバの秘密鍵を得られる
可能性があります。</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
SSL は、リモートの攻撃者に、認証されていない RSA 秘密鍵操作を許して
diff --git a/japanese/security/2003/dsa-294.wml b/japanese/security/2003/dsa-294.wml
index 423707b42c9..eaeada134e0 100644
--- a/japanese/security/2003/dsa-294.wml
+++ b/japanese/security/2003/dsa-294.wml
@@ -8,7 +8,7 @@ The Common Vulnerabilities and Exposures project では、以下の問題を認
<dl>
<dt><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
RDF フィードで与えられた URI を使った ticker のタイトルがクリックされた際、
ユーザが選択したウェブブラウザを起動可能です。しかし、特殊な shell
@@ -16,7 +16,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205
コマンドを実行するような、悪意を含んだフィードが有効になります。</dd>
<dt><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
リンクやタイトル要素が完全に 1 行に収まっていない feed によって、gkrellm
システムが完全にクラッシュさせられます。そのため、悪意を含んでいるサーバは、
diff --git a/japanese/security/2003/dsa-332.wml b/japanese/security/2003/dsa-332.wml
index db2fdd8ad93..0508084ee9d 100644
--- a/japanese/security/2003/dsa-332.wml
+++ b/japanese/security/2003/dsa-332.wml
@@ -5,27 +5,27 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
x86 システム用の Linux kernel 2.4.18
およびそれ以前の arch/i386/kernel/traps.c 中の iBCS
ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall)
を経由して任意のプロセスを kill することを許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
複数のイーサネットネットワークインターフェイスカード (NIC)
デバイスドライバがフレームを null バイトで埋めていないため、
リモートの攻撃者が異常なパケットを使い、
前のパケットやカーネルメモリの情報を取得することが可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
カーネルモジュールローダが、ptrace
を使用してカーネルにより生成された子プロセスを制御することにより
root 権限を獲得することをローカルユーザに許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
Linux 2.4 のルートキャッシュ実装および
Netfilter IP conntrack モジュールが、PREROUTING
チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\
@@ -33,23 +33,23 @@
を引き起こすことをリモートの攻撃者に許します。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
Linux カーネルの 2.4.20 およびそれ以前の
ioperm システムコールが権限を適切に制限しておらず、特定の I/O
ポートに対する読み書きアクセス獲得をローカルユーザに許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否
(「カーネルパニック」) を引き起こさせることを攻撃者に許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して
CPU 状態レジスタを変更することを攻撃者に許していました。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、
大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否
(CPU 消費) を引き起こすことをリモートの攻撃者に許していました。
diff --git a/japanese/security/2003/dsa-336.wml b/japanese/security/2003/dsa-336.wml
index d64fd5031ec..22f5349073a 100644
--- a/japanese/security/2003/dsa-336.wml
+++ b/japanese/security/2003/dsa-336.wml
@@ -4,50 +4,50 @@
<p>Linux カーネルに多数の脆弱性が発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
Linux カーネル 2.2.x では、ローカルユーザが mmap() 関数と PROT_READ
パラメータを使い、/proc/pid/mem
インターフェイスを経由して読み込み不可能なメモリページにアクセスすることでサービス拒否
(クラッシュ) を引き起こすことが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
x86 システム用の Linux kernel 2.4.18
およびそれ以前の arch/i386/kernel/traps.c 中の iBCS
ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall)
を経由して任意のプロセスを kill することを許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
複数のイーサネットネットワークインターフェイスカード (NIC)
デバイスドライバがフレームを null バイトで埋めていないため、
リモートの攻撃者が異常なパケットを使い、
前のパケットやカーネルメモリの情報を取得することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
カーネルモジュールローダが、ptrace
を使用してカーネルにより生成された子プロセスを制御することにより
root 権限を獲得することをローカルユーザに許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
Linux 2.4 のルートキャッシュ実装および
Netfilter IP conntrack モジュールが、PREROUTING
チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築した\
ソースアドレスを伴うパケットによりサービス拒否 (CPU 消費)
を引き起こすことをリモートの攻撃者に許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
Linux カーネルの 2.4.20 およびそれ以前の
ioperm システムコールが権限を適切に制限しておらず、特定の I/O
ポートに対する読み書きアクセス獲得をローカルユーザに許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否
(「カーネルパニック」) を引き起こさせることを攻撃者に許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して
CPU 状態レジスタを変更することを攻撃者に許していました。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、
大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否
(CPU 消費) を引き起こすことをリモートの攻撃者に許していました。</li>
diff --git a/japanese/security/2003/dsa-358.wml b/japanese/security/2003/dsa-358.wml
index 070803ab2f7..ea8f5636ad9 100644
--- a/japanese/security/2003/dsa-358.wml
+++ b/japanese/security/2003/dsa-358.wml
@@ -5,50 +5,50 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、
シリアルリンクで使った正確な文字数を暴露する問題があり、
ローカルユーザは、パスワードの長さなどの潜在的に重要な情報を獲得することが可能です。
このバグは /proc/tty/driver/serial へのアクセスを制限することで修正されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
Linux 2.4 の execve システムコールと fs/proc/base.c で、env_start と
env_end のポインタ初期化の手順に競合条件があり、
ローカルユーザはサービス不能攻撃 (クラッシュ) を引き起こすことが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
Linux 2.4.x の execve システムコールは、
実行プロセスのファイルデスクリプタを呼び出し元プロセスのファイルテーブルに記録するため、
制限されているファイルデスクリプタの読み取りアクセス権獲得をローカルユーザに許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
Linux の /proc ファイルシステムでは、setuid プログラムの実行前に
/proc/self にある様々なエントリを開くことにより、
当該エントリの所有者と権限を変更させないようにすることで、
ローカルのユーザが機密の情報を獲得することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、
攻撃者はブリッジの位相を変更することが可能です。このバグは、デフォルトでは STP
を無効にすることで修正されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
Linux 2.4.x で有効になった STP プロトコルは、設計上十分なセキュリティを提供できず、
攻撃者はブリッジの位相を変更することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
Linux 2.4.x では、
ソースアドレスがターゲットアドレスと同一である不正なパケットを送ることで、
リモートの攻撃者がブリッジ転送テーブルを偽装することが可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT
関数を正しく処理しておらず、書き込み権限のあるローカルの攻撃者は、
以前に消去したファイルの一部を読んだり、
ファイルシステムの破壊を引き起こすことができます。
このバグは O_DIRECT を無効にすることで修正されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
Linux カーネルの 2.4.21 以前の nfs3xdr.c の decode_fh
関数に整数の符合の有無の誤りがあり、NFSv3 プロシージャコールの
XDR データ内部の負の値のサイズを経由したサービス拒否
diff --git a/japanese/security/2003/dsa-360.wml b/japanese/security/2003/dsa-360.wml
index f7d032e62e6..e21f6b6e5ac 100644
--- a/japanese/security/2003/dsa-360.wml
+++ b/japanese/security/2003/dsa-360.wml
@@ -4,12 +4,12 @@
<p>X window システム用の TrueType フォントサーバである xfstt
に 2 系統の脆弱性が見つかりました:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">CAN-2003-0581</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">CAN-2003-0581</a>:
リモートの攻撃者は細工したリクエストを送り、
複数のバッファオーバランやサービス拒否、潜在的にはサーバ上の「nobody」
ユーザの権限での任意のコードの実行を引き起こすことが可能です。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">CAN-2003-0625</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">CAN-2003-0625</a>:
接続ハンドシェイク中に特定の不正なデータを送ることにより、リモートの攻撃者は
xfstt プロセスに属する、メモリの特定の領域を読み取ることが可能です。
この情報はフィンガープリント処理や、別の脆弱性の悪用に活用することができます。</p>
diff --git a/japanese/security/2003/dsa-361.wml b/japanese/security/2003/dsa-361.wml
index 4878f475f34..1c5ada12a4b 100644
--- a/japanese/security/2003/dsa-361.wml
+++ b/japanese/security/2003/dsa-361.wml
@@ -4,12 +4,12 @@
<p>kdelibs に脆弱性が 2 件発見されました:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
KDE 3.1.2 およびそれ以前の KDE Konqueror は「ユーザ:パスワード@ホスト」形式の
URL から認証に利用した情報を HTTP-Referer ヘッダから削除していません。
それによりサイトへのリンク元のページの認証情報の盗用をリモートウェブサイトに許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
Konqueror Embedded と KDE 2.2.2 およびそれ以前は X.509 証明書の
Common Name (CN) フィールドを検証していません。これにより、
リモートの攻撃者に偽造した証明書を経由した中間者攻撃を許します。</li>
diff --git a/japanese/security/2003/dsa-363.wml b/japanese/security/2003/dsa-363.wml
index 6921a084774..af1afaba4e2 100644
--- a/japanese/security/2003/dsa-363.wml
+++ b/japanese/security/2003/dsa-363.wml
@@ -4,13 +4,13 @@
<p>Debian 3.0 のメール転送エージェントである postfix に脆弱性が 2 件あります:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
Postfix はプライベートネットワークのバウンススキャンや、デーモンに任意の
IP アドレスの任意のサービスへの接続を強制し、バウンスメッセージを受け取る、
あるいはキューの操作を観察して配送試行の状態を推測することにより、デーモンを
DDoS ツールとして利用することを攻撃者に許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
異常なエンベロープアドレスにより、
1) そのエントリがキューから削除されるまでキューマネージャが固まり、
2) smtp リスナーが固まることでサービス拒否につながります。</li>
diff --git a/japanese/security/2003/dsa-364.wml b/japanese/security/2003/dsa-364.wml
index ca8833814b7..4be6b7027c9 100644
--- a/japanese/security/2003/dsa-364.wml
+++ b/japanese/security/2003/dsa-364.wml
@@ -14,7 +14,7 @@ man(1) を setuid で実行<em>しない</em>で、この設定では既知の
で実行しないデフォルトの設定では影響ありません。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
man-db 2.4.1 およびそれ以前を setuid
でインストールした場合に複数のバッファオーバフローがあり、
(1) manp.c の add_to_dirlist への MANDATORY_MANPATH、MANPATH_MAP、MANDB_MAP 引数、
@@ -24,7 +24,7 @@ man(1) を setuid で実行<em>しない</em>で、この設定では既知の
(5) 長い PATH 環境変数、
を経由した権限の獲得をローカルユーザに許します。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
実行されるコマンドを含む <code>~/.manpath</code> 中の特定の
DEFINE ディレクティブにより、setuid で実行した場合でも、
あらゆるユーザに「man」ユーザでのコマンド実行を許します。</li>
diff --git a/japanese/security/2003/dsa-365.wml b/japanese/security/2003/dsa-365.wml
index 7bfca37e508..cab2dbb5149 100644
--- a/japanese/security/2003/dsa-365.wml
+++ b/japanese/security/2003/dsa-365.wml
@@ -4,19 +4,19 @@
<p>phpgroupware に複数の欠陥が発見されました:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
複数のクロスサイトスクリプティング (XSS) 脆弱性が Phpgroupware 0.9.14.003
(別名 webdistro) にあり、リモートの攻撃者は任意の HTML
やウェブスクリプトを盛り込むことが可能です。これは addressbook
モジュールの index.php へのリクエストで実証されています。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
ウェブドキュメントルート以下にある VFS パスに関連する詳細不明の脆弱性が
phpgroupware の 0.9.16preRC および 0.9.14.004
以前のバージョンの仮想ファイルシステム
(Virtual File System、VFS) 機能にあります。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
phpgroupware の infolog モジュールに複数の
SQL インジェクション脆弱性があり、リモートの攻撃者に任意の
SQL 文の実行を許します。</li>
diff --git a/japanese/security/2003/dsa-378.wml b/japanese/security/2003/dsa-378.wml
index 6e66998e8fc..6e38cc3f7de 100644
--- a/japanese/security/2003/dsa-378.wml
+++ b/japanese/security/2003/dsa-378.wml
@@ -6,13 +6,13 @@
<ul>
<li> <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (バッファオーバフロー)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (バッファオーバフロー)
<p>この脆弱性は、リモートから攻撃者が mah-jong
サーバを実行しているユーザ権限で任意のコードを実行する攻撃が可能なものです。</p></li>
<li> <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (サービス不能 (DoS) 攻撃)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (サービス不能 (DoS) 攻撃)
<p>この脆弱性は、リモートから攻撃者が mah-jong サーバを激しいループ状態に陥らせ、
コマンドへ反応できなくする攻撃が可能なものです。</p></li>
diff --git a/japanese/security/2003/dsa-379.wml b/japanese/security/2003/dsa-379.wml
index b339e041adb..d781cd6a5e2 100644
--- a/japanese/security/2003/dsa-379.wml
+++ b/japanese/security/2003/dsa-379.wml
@@ -21,13 +21,13 @@ xinetd や inetd それぞれに設定ファイル中の当該エントリがコ
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
<p>saned は最初の通信 (SANE_NET_INIT) が始まった後にのみ、リモートホストの識別子
(IP アドレス) を確認します。そのため、リモートホストがスキャンを許可されていなくても
(saned.conf に記載されていなくても) その RPC を誰でも送ることができます。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
<p>saned はほぼ全面的にコードのエラーチェックを欠いています。
そのため、接続の切断の検出がとても遅れます。
@@ -35,7 +35,7 @@ xinetd や inetd それぞれに設定ファイル中の当該エントリがコ
割り当てたメモリの限度はそのままになります。そのために、セグメンテーション違反に続く
wire バッファの「後」にランダムメモリが読み込まれます。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
<p>saned が文字列を要求すると、
文字列のサイズを受け取った後に文字列全体を記憶するために必要となるメモリを確保します。
@@ -44,16 +44,16 @@ xinetd や inetd それぞれに設定ファイル中の当該エントリがコ
が見事に落ちる) か大量のメモリを割り当てます。
カーネルによりますが、スワップおよびメモリ不足が発生する可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
<p>saned は取得する RPC 番号の正当性をパラメータ取得前に検証していません。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
<p>デバッグメッセージが有効になっていて接続が切断された場合、null
以外の終端文字列が表示されてセグメンテーション違反が発生する可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
<p>接続が切断されなくても、saned
が実行されているサーバで任意の量のメモリを割り当てることが可能です。
diff --git a/japanese/security/2003/dsa-380.wml b/japanese/security/2003/dsa-380.wml
index b61a83bddbb..e88a9e44310 100644
--- a/japanese/security/2003/dsa-380.wml
+++ b/japanese/security/2003/dsa-380.wml
@@ -5,7 +5,7 @@
<p>4 件の脆弱性が XFree86 に発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- xterm ウィンドウタイトル報告エスケープシーケンスがユーザを欺く可能性
<p>xterm パッケージは、
@@ -24,7 +24,7 @@
攻撃者が他のエスケープシーケンスを細工して、
差し込んだ入力を攻撃対象者に受け入れさせることも可能ではありますが。
The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
を割り当てています。</p>
<p>使用しているバージョンの xterm
@@ -64,7 +64,7 @@
デフォルトでは無効です。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- xterm DEC UDK エスケープシーケンスによりサービス拒否攻撃に陥る可能性
<p>xterm パッケージは DEC VT 系列のテキストターミナルをエミュレートするため、DEC VT
@@ -97,7 +97,7 @@
XFree86 4.1.0 にバックポートすることにより解決しています。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- X サーバの MIT-SHM 拡張にある欠陥により、ユーザ所有の
X セッションに任意の共有メモリセグメントの読み書きを許可します。
@@ -117,7 +117,7 @@ X セッションに任意の共有メモリセグメントの読み書きを許
アクセス権限を持たないはずの共有メモリセグメントを悪意のある
X クライアントが読み取って改変する余地を残しています。
The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
を割り当てています。</p>
<p>Debian の XFree86 4.1.0-16
@@ -136,7 +136,7 @@ X セッションに任意の共有メモリセグメントの読み書きを許
XFree86 4.1.0 にバックポートすることにより解決しています。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- XFree86 用フォントライブラリに複数の整数オーバフローがあり、
ローカルおよびリモートの攻撃者はヒープあるいはスタックベースの
バッファオーバフロー攻撃を経由してサービス拒否や任意のコード実行を引き起こすことが可能です。
@@ -161,7 +161,7 @@ XFree86 4.1.0 にバックポートすることにより解決しています。
</blockquote>
<p>The Common Vulnerabilities and Exposures project at cve.mitre.org はこの問題に <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
を割り当てています。</p>
<p>Debian プロジェクトはこの脆弱性の悪用例を聞いていません。Debian のデフォルトでは、X
@@ -212,9 +212,9 @@ XFree86 4.1.0 にバックポートすることにより解決しています。
では、この問題はバージョン 4.1.0-16woody1 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
を除くすべての問題はバージョン 4.2.1-11 で修正されています。<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
は現在準備中の 4.2.1-12 で修正される予定です。</p>
<p>直ちに xfree86 パッケージを更新することを勧めます。</p>
diff --git a/japanese/security/2003/dsa-384.wml b/japanese/security/2003/dsa-384.wml
index d5766967cc0..cf76312b67c 100644
--- a/japanese/security/2003/dsa-384.wml
+++ b/japanese/security/2003/dsa-384.wml
@@ -5,7 +5,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>Sendmail 8.12.9 での「ルールセット解析時の潜在的なバッファオーバフロー」。
@@ -14,7 +14,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
どのような結果になるかは予想がつきません。</p></li>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>Sendmail 8.12.9 での prescan 関数には、バッファオーバフロー攻撃によって、
diff --git a/japanese/security/2003/dsa-388.wml b/japanese/security/2003/dsa-388.wml
index 383997d22c5..4589cebff26 100644
--- a/japanese/security/2003/dsa-388.wml
+++ b/japanese/security/2003/dsa-388.wml
@@ -5,7 +5,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>KDE 3.1.3 およびそれ以前の KDM は pam_setcred
@@ -15,7 +15,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
モジュールで特定の構成に対する攻撃例が実証されています。</p></li>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>KDE 3.1.3 およびそれ以前の KDM は、
diff --git a/japanese/security/2003/dsa-392.wml b/japanese/security/2003/dsa-392.wml
index 05310852c09..8b87cfe122c 100644
--- a/japanese/security/2003/dsa-392.wml
+++ b/japanese/security/2003/dsa-392.wml
@@ -4,16 +4,16 @@
<p>Jens Steube さんにより、静的コンテンツを扱う軽量 HTTP サーバの webfs
に二つの脆弱性が報告されました。</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - バーチャルホスティングを有効にしている際に、
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - バーチャルホスティングを有効にしている際に、
リモートのクライアントはホスト名として ".."
をリクエストに含めることができます。これにより、
ドキュメントルートより上の階層のディレクトリ一覧や、
ファイルの取得ができてしまいます。</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - 長いパス名を使うと、スタック上に取られたバッファがオーバフローし、
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - 長いパス名を使うと、スタック上に取られたバッファがオーバフローし、
任意のコードの実行を許してしまいます。この脆弱性を攻撃するには、
サーバ上にウェブサーバからアクセス可能なディレクトリを作成する必要があります。<a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
と組み合わせると、これは <code>/var/tmp</code>
のように誰でも書き込めるディレクトリを使って攻撃可能となります。</p>
diff --git a/japanese/security/2003/dsa-394.wml b/japanese/security/2003/dsa-394.wml
index 834371dee08..7d87d5899cb 100644
--- a/japanese/security/2003/dsa-394.wml
+++ b/japanese/security/2003/dsa-394.wml
@@ -15,20 +15,20 @@ Infrastructure Security Coordination Centre (NISCC)
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>OpenSSL の整数オーバフローにより、リモートの攻撃者がある種の ASN.1
タグ値を持った SSL クライアント証明書を用いて、サービス不能攻撃 (クラッシュ)
を引き起こすことができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL はある種の ASN.1 入力の文字数を正しく探知できません。
これによりリモートの攻撃者から、ロングフォームが使われている際に
バッファの終端を越えて読み出すように細工された SSL クライアント証明書を用いて、
サービス不能攻撃 (クラッシュ) を引き起こすことができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>不正な ASN.1 エンコーディングを持ったある種の SSL
クライアント証明書を用いてメモリの二重開放を引き起こし、
diff --git a/japanese/security/2003/dsa-396.wml b/japanese/security/2003/dsa-396.wml
index c8466a645c7..5714269206d 100644
--- a/japanese/security/2003/dsa-396.wml
+++ b/japanese/security/2003/dsa-396.wml
@@ -7,14 +7,14 @@
認識しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: 情報の漏洩
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: 情報の漏洩
<p> Marcus Breiing さんにより、thttpd をバーチャルホスティングに使っている場合、
攻撃者が (ホスト名ではなくパス名を含む) 特殊な &ldquo;Host:&rdquo; ヘッダを
与えることで、thttpd がホストシステムに関する情報を開示してしまう、という問題が
発見されました。これにより、攻撃者はディスク全体を閲覧可能となります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: 任意のコード実行
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: 任意のコード実行
<p> Joel S&ouml;derberg さんと Christer &Ouml;berg さんにより、
攻撃者がリモートから EBP レジスタの一部を上書きできるバッファオーバフローが
diff --git a/japanese/security/2004/CAN-2004-0077.wml b/japanese/security/2004/CAN-2004-0077.wml
index c0fa5a77736..a005d994803 100644
--- a/japanese/security/2004/CAN-2004-0077.wml
+++ b/japanese/security/2004/CAN-2004-0077.wml
@@ -3,7 +3,7 @@
<p>以下に示す脆弱性の一覧表は、安定版 (stable) (woody) と不安定版
(unstable) (sid) に収録されているカーネルのどのバージョンが、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>
で言及されている脆弱性を修正済かを示すものです。</p>
diff --git a/japanese/security/2004/CAN-2004-0109.wml b/japanese/security/2004/CAN-2004-0109.wml
index 67caab1ff7d..3952ff0bcc2 100644
--- a/japanese/security/2004/CAN-2004-0109.wml
+++ b/japanese/security/2004/CAN-2004-0109.wml
@@ -3,7 +3,7 @@
<p>以下に示す脆弱性の一覧表は、安定版 (stable) (woody) と不安定版
(unstable) (sid) に収録されているカーネルのどのバージョンが、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>
で言及されている脆弱性を修正済かを示すものです。</p>
diff --git a/japanese/security/2004/dsa-407.wml b/japanese/security/2004/dsa-407.wml
index 5f617ffce1a..783a86e4da0 100644
--- a/japanese/security/2004/dsa-407.wml
+++ b/japanese/security/2004/dsa-407.wml
@@ -6,30 +6,30 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>悪意のある GTP MSISDN 文字列によるバッファオーバフローにより、
リモートの攻撃者がサービス不能攻撃を引き起こしたり、
任意のコードを実行したりする恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>ある種の不正な ISAKMP または MEGACO パケットによって、
リモートの攻撃者がサービス不能攻撃 (クラッシュ) を引き起こす恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>SOCKS ディスセクタ関連のヒープベースのバッファオーバフローにより、
リモートの攻撃者がサービス不能攻撃 (クラッシュ)
や任意のコマンドを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>選択されたパケットの処理中にセグメンテーションフォールトを引き起こす悪意のある
SMB パケットによって、SMB
ディスセクタがリモートの攻撃者にサービス不能攻撃を許す恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>悪意のある Q.931 による Q.931 ディスセクタにより、
リモートの攻撃者がヌルポインタアクセスを引き起こすサービス不能攻撃
diff --git a/japanese/security/2004/dsa-415.wml b/japanese/security/2004/dsa-415.wml
index f29746c46a6..5e49f7aacca 100644
--- a/japanese/security/2004/dsa-415.wml
+++ b/japanese/security/2004/dsa-415.wml
@@ -4,12 +4,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> -
telnet CLI のバグにより、リモートのユーザが zebra
のプロセスをクラッシュさせることができるため、サービス不能
(DoS) 攻撃が可能です。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> -
他のユーザから (カーネルからではなく) 送られた netlink
メッセージを受け入れてしまうため、サービス不能 (DoS) 攻撃が可能です。</li>
diff --git a/japanese/security/2004/dsa-416.wml b/japanese/security/2004/dsa-416.wml
index 0cc3e669fc4..b2742161adb 100644
--- a/japanese/security/2004/dsa-416.wml
+++ b/japanese/security/2004/dsa-416.wml
@@ -4,9 +4,9 @@
ファイルサービスプロトコル (FSP) のクライアントユーティリティである
fsp に、リモートユーザが FSP
のルートディレクトリから移動できる問題
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
と、固定長バッファをオーバーフローさせることで任意コマンドが実行できる問題
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>)
が発見されました。</p>
<p>安定版 (stable) ディストリビューション (woody)
diff --git a/japanese/security/2004/dsa-419.wml b/japanese/security/2004/dsa-419.wml
index 5e1ce8cc612..341bd234171 100644
--- a/japanese/security/2004/dsa-419.wml
+++ b/japanese/security/2004/dsa-419.wml
@@ -8,7 +8,7 @@ and Exposures project では以下の問題を確認しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>「calendar」モジュールは、holiday ファイルで「save extension
(拡張子をつけて保存)」機能を強制していません。
@@ -17,7 +17,7 @@ and Exposures project では以下の問題を確認しています。</p>
サーバ上で実行される可能性があります。この問題は、holiday
ファイルに「.txt」拡張子をつけることを強制することで対処されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>SQL インジェクションを許す問題 (SQL で用いる値に対してのエスケープ抜け)
が、「calendar」と「infolog」モジュールにあります。</p>
diff --git a/japanese/security/2004/dsa-423.wml b/japanese/security/2004/dsa-423.wml
index 367bf932861..8da0b17ec9e 100644
--- a/japanese/security/2004/dsa-423.wml
+++ b/japanese/security/2004/dsa-423.wml
@@ -9,7 +9,7 @@ Common Vulnerabilities and Exposures (CVE) project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>複数のネットワークインターフェースカード (NIC)
のデバイスドライバがフレームを '0' で埋めていないことが原因で、
@@ -17,71 +17,71 @@ Common Vulnerabilities and Exposures (CVE) project
パケットやカーネルメモリの情報を得ることができる問題があります。
この方法は、Etherleak で示されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>Linux カーネル 2.4.10 から 2.4.21-pre4 では、O_DIRECT
機能が正しく処理されておらず、書き込み権限を持つローカルの攻撃者が、
以前に消去したファイルの一部を読んだり、
ファイルシステムの破壊を引き起こすことができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>Linux kernel 2.2.x の 2.2.25 以前、2.4.x の 2.4.21
以前のカーネルモジュールローダにおいては、
ローカルの攻撃者がカーネルの起動したプロセスに
ptrace を使ってアタッチすることにより root 特権を得ることができます。
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>Linux 2.4.x の仮想ファイル /proc/tty/driver/serial には、
シリアルリンクで使ったキャラクタ数が正確に分かってしまうという問題があり、
これによりローカルユーザは、
パスワードの長さなどの重要になりうる情報を得ることができます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>execve システムコールと fs/proc/base.c で、env_start と env_end
ポインタの初期化の手順に競合条件があり、Linux 2.4
ではローカルユーザがサービス不能攻撃 (クラッシュ) を引き起こせます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>Linux 2.4.x の execve システムコールでは、
実行プロセスのファイルディスクリプタを呼び出し元のファイルテーブルに格納するため、
ローカルユーザが、
保護されたファイルディスクリプタを読み出すことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>Linux の /proc ファイルシステムでは、ローカルのユーザから setuid
プログラムを動かす前に /proc/self の様々なエントリを開くことで、
それらのエントリの所有者とパーミッションの変更を阻止することができ、
その結果機密の情報を得ることが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>Linux 2.4.x から有効になった STP プロトコルでは、
設計上十分なセキュリティを提供することができず、
攻撃者によりブリッジトポロジの変更が可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>Linux 2.4.x の STP プロトコルの実装では、
長さチェックを適切に行っておらず、サービス不能攻撃を引き起こせます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>Linux 2.4.x では、リモートの攻撃者から
ソースアドレスとターゲットアドレスが同じ不正なパケットを送ることで、
ブリッジフォワーディングテーブルを偽装することが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Linux カーネル 2.4.22 以前の brk システムコール (do_brk 関数)
の整数オーバフローにより、ローカルのユーザが root
特権を得ることが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Linux カーネル 2.4 と 2.6 の mremap システムコール (do_mremap)
が適切なバウンダリチェックを行っておらず、ローカルのユーザから長さ 0 の
diff --git a/japanese/security/2004/dsa-425.wml b/japanese/security/2004/dsa-425.wml
index 3ec42fcebc1..bc62ec11ab8 100644
--- a/japanese/security/2004/dsa-425.wml
+++ b/japanese/security/2004/dsa-425.wml
@@ -8,13 +8,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
- L2TP パケットの処理時に、メモリを消費しながら無限ループする。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
- ISAKMP パケットの処理で無限ループする。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
- 大きな長さが指定された RADIUS
属性によりセグメンテーションフォールトが起きる。</li>
diff --git a/japanese/security/2004/dsa-434.wml b/japanese/security/2004/dsa-434.wml
index 867e7de739c..014cdbfb630 100644
--- a/japanese/security/2004/dsa-434.wml
+++ b/japanese/security/2004/dsa-434.wml
@@ -9,7 +9,7 @@ Stefan Esser さんにより、
Common Vulnerabilities and Exposures にて、以下のように分類されています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Yahoo メッセンジャハンドラは、email 到着通知関数で 8
進数の値をデコードする際に、2 種類のオーバフローを起こす可能性があります。
@@ -17,7 +17,7 @@ Common Vulnerabilities and Exposures にて、以下のように分類されて
2 種類のオーバフローを起こす可能性があります。これらの問題は、
不安定版 (unstable) にのみ影響します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>Yahoo web コネクションの HTTP reply ヘッダ中の Cookie 解析の際に、
バッファオーバフローを起こす可能性があります。Yahoo ログインウェブページの
@@ -33,13 +33,13 @@ Common Vulnerabilities and Exposures にて、以下のように分類されて
この問題は、安定版 (stable) と不安定版 (unstable) の両方に存在します。
ただし、Yahoo への接続は安定版収録のバージョンでは動作しません。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>内部的に、2 つのトークンのデータはサイズチェックなしに 2
つの固定長バッファ間でコピーされています。この問題は不安定版
(unstable) にのみ影響します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>AIM/Oscar DirectIM
パケットに対するメモリ割り当て時に整数オーバフローが起きる可能性があり、
diff --git a/japanese/security/2004/dsa-436.wml b/japanese/security/2004/dsa-436.wml
index 8308ad76769..1351525d87b 100644
--- a/japanese/security/2004/dsa-436.wml
+++ b/japanese/security/2004/dsa-436.wml
@@ -3,16 +3,16 @@
<p>mailman パッケージで複数の欠陥が修正されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - ある CGI パラメータ経由でクロスサイトスクリプティング
がおこなえる可能性がある
(但し、このバージョンで攻撃可能かどうかは分かっていない)。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> -
管理者インターフェースでクロスサイトスクリプティングが可能。</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - 不正な形式の email コマンドで mailman
プロセスをクラッシュさせることができる。</li>
</ul>
@@ -24,11 +24,11 @@
2.0.11-1woody7で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> はバージョン 2.1.4-1 で、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> はバージョン 2.1.1-1 で修正されています。
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> は近く修正予定です。</p>
<p>すぐに mailman パッケージをアップグレードすることを勧めます。</p>
diff --git a/japanese/security/2004/dsa-439.wml b/japanese/security/2004/dsa-439.wml
index 5abd306c8d4..909c1e84bd2 100644
--- a/japanese/security/2004/dsa-439.wml
+++ b/japanese/security/2004/dsa-439.wml
@@ -7,13 +7,13 @@ project で確認されている以下の欠陥が、今回修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) に整数オーバフローがあり、
ローカルの攻撃者が root 権限を奪えます。
上流の 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が<a
@@ -22,7 +22,7 @@ project で確認されている以下の欠陥が、今回修正されていま
ローカルの攻撃者が root 権限を奪えます。バージョン 2.2
にはこのバグがありません。上流の 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-440.wml b/japanese/security/2004/dsa-440.wml
index f3c603fd19d..85c4def3008 100644
--- a/japanese/security/2004/dsa-440.wml
+++ b/japanese/security/2004/dsa-440.wml
@@ -7,13 +7,13 @@ project で確認されている以下の欠陥が、今回修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) に整数オーバフローがあり、
ローカルの攻撃者が root 権限を奪えます。
上流の 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が<a
@@ -22,7 +22,7 @@ project で確認されている以下の欠陥が、今回修正されていま
ローカルの攻撃者が root 権限を奪えます。バージョン 2.2
にはこのバグがありません。上流の 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-442.wml b/japanese/security/2004/dsa-442.wml
index 325ab66d7c0..384251dea15 100644
--- a/japanese/security/2004/dsa-442.wml
+++ b/japanese/security/2004/dsa-442.wml
@@ -8,7 +8,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
<p>
Linux カーネル 2.4.18 およびそれ以前の x86 システム向け
@@ -16,7 +16,7 @@
ローカルユーザがバイナリ互換インターフェース (lcall)
経由で任意のプロセスを殺すことを可能にしてしまっています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>複数のネットワークインターフェースカード (NIC)
のデバイスドライバがフレームを「0」で埋めていないため、
@@ -25,7 +25,7 @@
問題があります。
この欠陥の実際の攻撃方法は、Etherleak で示されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>
Linux 2.4 のルーティングキャッシュ実装と、Netfilter
@@ -34,36 +34,36 @@
チェイン関連のハッシュテーブルの衝突を多発させることによって、
リモートからのサービス不能攻撃 (CPU 消費) が可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>Linux カーネル 2.4.20 とそれ以前の ioperm
システムコールは適切な特権の制限を行っておらず、
ローカルユーザが特定の I/O ポートに読み書きできてしまいます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Linux カーネル 2.4 の TTY レイヤの欠陥により、攻撃者がサービス不能攻撃
(「kernel oops」) を引き起こすことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
<p>Linux カーネル 2.4 の mxcsr コードの欠陥により、
攻撃者が不正なアドレスを用いて CPU
のステータスレジスタの値を変更することが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
<p>Linux カーネル 2.4 の TCP/IP フラグメント再構成処理の欠陥により、
ハッシュテーブルの衝突を多発させるように作成されたパケットを用いて
リモートの攻撃者がサービス不能攻撃 (CPU 消費) を起こすことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Linux カーネル 2.4.22 以前の brk() システムコール (do_brk() 関数)
に整数オーバフローがあり、そのために、ローカルの攻撃者が root
特権を得ることが可能です。上流では、Linux 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が<a
@@ -72,7 +72,7 @@
ローカルの攻撃者が root 権限を奪うことが可能です。バージョン 2.2
にはこのバグがありません。上流の 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-443.wml b/japanese/security/2004/dsa-443.wml
index 00e5ef81e7a..77272151a33 100644
--- a/japanese/security/2004/dsa-443.wml
+++ b/japanese/security/2004/dsa-443.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>XFree86 4.1.0 から 4.3.0 の dirfile.c で、ReadFontAlias
のバッファオーバフローの問題があり、ローカルのユーザやリモートの攻撃者が、
@@ -15,7 +15,7 @@
を用いて任意のコードを実行できます。この欠陥は CAN-2004-0084
とは別件です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>XFree86 4.1.0 から 4.3.0 の ReadFontAlias 関数で、
CopyISOLatin1Lowered 関数を用いた場合にバッファオーバフローの問題があり、
@@ -24,13 +24,13 @@
任意のコードを実行できます。
この欠陥は CAN-2004-0083 とは別件です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>
上記以外に、複数の欠陥が XFree86 のフォントファイル処理関
連で発見されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>
pam_setcred 関数呼び出しが成功したかどうかのチェックを xdm
@@ -38,7 +38,7 @@
root 権限を奪えます。これは、MIT pam_krb5
モジュールの特定の設定の下で攻撃可能なことが示されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>クライアントデータのチェック抜け
(配列の添字範囲外 [CAN-2004-0093] と整数の符号誤り [CAN-2004-0094])
diff --git a/japanese/security/2004/dsa-449.wml b/japanese/security/2004/dsa-449.wml
index aa7da2d9c4c..0989fa79c5e 100644
--- a/japanese/security/2004/dsa-449.wml
+++ b/japanese/security/2004/dsa-449.wml
@@ -2,9 +2,9 @@
<define-tag moreinfo>
<p>Ulf H&auml;rnhammar さんにより、MIME の実装である metamail に、2
つのフォーマット文字列バグ
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
と 2 つのバッファオーバフローバグ
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
が発見されました。
攻撃者は、注意深くメールメッセージを作成して、
犠牲者がそのメールを開いて metamail
diff --git a/japanese/security/2004/dsa-450.wml b/japanese/security/2004/dsa-450.wml
index 451b668e2a4..0c9d46e18d9 100644
--- a/japanese/security/2004/dsa-450.wml
+++ b/japanese/security/2004/dsa-450.wml
@@ -8,13 +8,13 @@ project で確認されている以下の欠陥が、今回修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) に整数オーバフローがあり、
ローカルの攻撃者が root 権限を奪えます。上流の Linux 2.4.23
で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap() 関数の境界チェックに問題が<a
@@ -23,7 +23,7 @@ project で確認されている以下の欠陥が、今回修正されていま
ローカルの攻撃者が root 権限を奪えます。バージョン 2.2
にはこのバグはありません。上流の Linux 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、
Linux のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-457.wml b/japanese/security/2004/dsa-457.wml
index 4772f32617e..8f63d695eee 100644
--- a/japanese/security/2004/dsa-457.wml
+++ b/japanese/security/2004/dsa-457.wml
@@ -3,7 +3,7 @@
<p>二つの欠陥が wu-ftpd に発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>restricted-gid オプションによって課されたディレクトリアクセス制限を、
ホームディレクトリのパーミッション設定の変更によって回避できてしまうことを、
@@ -11,7 +11,7 @@
当該ユーザのホームディレクトリへのアクセスが拒否された場合には、
wu-ftpd はルートディレクトリを使ってしまいます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>S/key 認証を処理する wu-ftpd
のコード中にバッファオーバーフローが発見されました。</p>
diff --git a/japanese/security/2004/dsa-465.wml b/japanese/security/2004/dsa-465.wml
index 938abd04dec..fb9735512fe 100644
--- a/japanese/security/2004/dsa-465.wml
+++ b/japanese/security/2004/dsa-465.wml
@@ -11,14 +11,14 @@ project では、以下の欠陥が指摘されています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>do_change_cipher_spec() 関数でヌルポインタの代入が行われています。
リモートの攻撃者が注意深く作成された SSL/TLS ハンドシェイクを、
OpenSSL を使用しているサーバに対して実施することで、OpenSSL
をクラッシュさせることができます。アプリケーションによりますが、
これによりサービス不能 (DoS) 攻撃が行えます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>旧バージョンの OpenSSL 0.9.6 には、サービス不能攻撃を
引き起こしうる (無限ループとなる) 欠陥があります。</p>
diff --git a/japanese/security/2004/dsa-467.wml b/japanese/security/2004/dsa-467.wml
index ca9801f6b0a..f26e53c1d33 100644
--- a/japanese/security/2004/dsa-467.wml
+++ b/japanese/security/2004/dsa-467.wml
@@ -4,11 +4,11 @@
に 2 つの欠陥が発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>ユーザ入力のテストに問題があり、
メーリングリストパスワード漏洩の可能性があります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>複数のバッファオーバフロー箇所があります。</p>
</ul>
diff --git a/japanese/security/2004/dsa-468.wml b/japanese/security/2004/dsa-468.wml
index 6b056eb8075..40ef4a00685 100644
--- a/japanese/security/2004/dsa-468.wml
+++ b/japanese/security/2004/dsa-468.wml
@@ -5,13 +5,13 @@ emil に複数の欠陥が発見されました。欠陥は大別して以下の
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>(1) encode_mime 関数 (2) encode_uuencode 関数、(3) decode_uuencode
関数、にバッファオーバフロー箇所があります。これらのバグにより、
 注意深く作成された電子メールを用いて、そのメールが emil
で処理された際にメールに含まれる任意のコードを実行できてしまいます。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>エラーメッセージを表示する多数の箇所にフォーマット文字列バグがあります。
これらのバグの攻撃手法はまだ知られていませんし、
設定に依存するものと思われます。</p>
diff --git a/japanese/security/2004/dsa-470.wml b/japanese/security/2004/dsa-470.wml
index 00a9d530326..ff9d737d427 100644
--- a/japanese/security/2004/dsa-470.wml
+++ b/japanese/security/2004/dsa-470.wml
@@ -8,20 +8,20 @@ hppa アーキテクチャ向けの 2.4.17 カーネルが修正されていま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>brk() システムコール (do_brk() 関数) の整数オーバフローにより、
ローカルのユーザが root 特権を得ることが可能です。Linux 2.4.23
で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap 関数で境界チェックに問題が発見されました。これにより、
ローカルの攻撃者が root 権限を奪えてしまいます。バージョン 2.2
にはこのバグがありません。Linux 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-474.wml b/japanese/security/2004/dsa-474.wml
index a2c01889c54..da101b46193 100644
--- a/japanese/security/2004/dsa-474.wml
+++ b/japanese/security/2004/dsa-474.wml
@@ -3,7 +3,7 @@
<p>
インターネットオブジェクトキャッシュ squid に URL
ベースのアクセス制御リストがバイパス可能であるという欠陥が発見されました
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>)。
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>)。
また、2 つの欠陥が、squid-2.4.STABLE7-url_escape.patch
(攻撃不可能と思われるバッファオーバラン)
と squid-2.4.STABLE7-url_port.patch (サービス不能攻撃の可能性あり)
diff --git a/japanese/security/2004/dsa-475.wml b/japanese/security/2004/dsa-475.wml
index 246c1164573..c5f8e17e34c 100644
--- a/japanese/security/2004/dsa-475.wml
+++ b/japanese/security/2004/dsa-475.wml
@@ -7,20 +7,20 @@ Debian GNU/Linux の PA-RISC 向けカーネル 2.4.18 に対するものです
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Linux の brk() システムコール (do_brk() 関数) の整数オーバフローにより、
ローカルのユーザが root 権限を奪えてしまいます。
Linux 2.4.23 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz さんにより、Linux カーネル (2.4.x と 2.6.x 系列) の
mremap() 関数の境界チェックに問題が発見されました。これにより、
ローカルの攻撃者が root 権限を奪えてしまいます。バージョン 2.2
にはこのバグがありません。Linux 2.4.24 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>isec.pl の Paul Starzetz さんと Wojciech Purczynski さんにより、Linux
のメモリ管理コードの mremap(2)
diff --git a/japanese/security/2004/dsa-479.wml b/japanese/security/2004/dsa-479.wml
index bc5102bb105..94a9698871f 100644
--- a/japanese/security/2004/dsa-479.wml
+++ b/japanese/security/2004/dsa-479.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-480.wml b/japanese/security/2004/dsa-480.wml
index eed47d1e6c2..5a5a8353ed2 100644
--- a/japanese/security/2004/dsa-480.wml
+++ b/japanese/security/2004/dsa-480.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-481.wml b/japanese/security/2004/dsa-481.wml
index 2d79105aa05..ebe4a235831 100644
--- a/japanese/security/2004/dsa-481.wml
+++ b/japanese/security/2004/dsa-481.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-482.wml b/japanese/security/2004/dsa-482.wml
index 052f707ac5f..06e175bc34f 100644
--- a/japanese/security/2004/dsa-482.wml
+++ b/japanese/security/2004/dsa-482.wml
@@ -8,20 +8,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -29,7 +29,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -37,7 +37,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-483.wml b/japanese/security/2004/dsa-483.wml
index af5b2213e58..2b6f30352d7 100644
--- a/japanese/security/2004/dsa-483.wml
+++ b/japanese/security/2004/dsa-483.wml
@@ -10,13 +10,13 @@ The Common Vulnerabilities and Exposures では、以下の欠陥を確認して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
<p>MySQL の mysqlbug スクリプトは、
シンボリックリンク攻撃による任意ファイルの上書きを許してしまいます。
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
<p>MySQL の mysqld_multi スクリプトは、
シンボリックリンク攻撃による任意ファイルの上書きを許してしまいます。</p>
diff --git a/japanese/security/2004/dsa-486.wml b/japanese/security/2004/dsa-486.wml
index 7f0aa99056d..fc441e4d1f5 100644
--- a/japanese/security/2004/dsa-486.wml
+++ b/japanese/security/2004/dsa-486.wml
@@ -4,14 +4,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
<p>Sebastian Krahmer さんにより、悪意ある CVS pserver が、update
および checkout 処理時に RCS diff に絶対パス名を与えることによって、
クライアントシステム上に任意のファイルを作成できてしまう欠陥が発見されました。
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
<p>Derek Robert Price さんにより、悪意あるクライアントが CVS
pserver にアクセスする際に、「../」を含む相対パス名を指定することによって、
diff --git a/japanese/security/2004/dsa-489.wml b/japanese/security/2004/dsa-489.wml
index 83df929a586..1023f48ab16 100644
--- a/japanese/security/2004/dsa-489.wml
+++ b/japanese/security/2004/dsa-489.wml
@@ -7,20 +7,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -28,7 +28,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -36,7 +36,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-491.wml b/japanese/security/2004/dsa-491.wml
index c25640e927c..221b6e367b9 100644
--- a/japanese/security/2004/dsa-491.wml
+++ b/japanese/security/2004/dsa-491.wml
@@ -7,20 +7,20 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
関数にスタック回りのバッファオーバフローが発見されました。
この欠陥により攻撃者が不正に権限を昇格させることが可能です。
Petr Vandrovec さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660
ファイルシステムにバッファオーバフローが発見されました。
@@ -28,7 +28,7 @@ The Common Vulnerabilities and Exposures project
Sebastian Krahmer さんと Ernie Petrides
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、攻撃者は、
@@ -36,7 +36,7 @@ The Common Vulnerabilities and Exposures project
読み出すことが可能です。Theodore Ts'o
さんがこの欠陥の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster
ドライバにサービス不能 (DoS) 攻撃欠陥が発見されました。
diff --git a/japanese/security/2004/dsa-495.wml b/japanese/security/2004/dsa-495.wml
index 859256d4bb6..1efdcef39c8 100644
--- a/japanese/security/2004/dsa-495.wml
+++ b/japanese/security/2004/dsa-495.wml
@@ -7,19 +7,19 @@ Vulnerabilities and Exposures project で確認されている以下の欠陥が
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>カーネルモジュールローダを用いて、カーネルの起動したプロセスに ptrace
を使ってアタッチを実行することにより、ローカルユーザが root
特権を得ることが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>R128 DRI ドライバに欠陥があり、
攻撃者が不正に権限を昇格させることが可能です。
Alan Cox さんと Thomas Biege さんがこの問題の修正を作成しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven さんにより、Linux カーネルの ncpfs の ncp_lookup
@@ -27,14 +27,14 @@ Vulnerabilities and Exposures project で確認されている以下の欠陥が
この欠陥により攻撃者が不正に権限を昇格させることが可能です。Petr
Vandrovec さんによりこの欠陥の修正が作成されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse さんにより、Linux カーネルの ISO9660 ファイルシステムの一部に
バッファオーバフローバグが発見されました。この欠陥により攻撃者が不正に
root 権限を得ることが可能です。Sebastian Krahmer さんと Ernie Petrides
さんにより、この欠陥の修正が作成されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer さんにより、Linux の ext3
コードに情報の漏洩箇所が発見されました。最悪の場合、
@@ -42,7 +42,7 @@ Vulnerabilities and Exposures project で確認されている以下の欠陥が
暗号鍵などの重要なデータを読み出すことが可能です。Theodore Ts'o
さんにより、この欠陥の修正が作成されました。
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies さんにより、Linux の Sound Blaster ドライバにサービス不能
(DoS) 攻撃欠陥が発見されました。彼により修正も行われました。</p>
diff --git a/japanese/security/2004/dsa-497.wml b/japanese/security/2004/dsa-497.wml
index 518eed2a10f..5ea5051a2e5 100644
--- a/japanese/security/2004/dsa-497.wml
+++ b/japanese/security/2004/dsa-497.wml
@@ -5,9 +5,9 @@ Jacub Jelinek さんにより、GNU/Linux システム向けの強力なファ
Midnight Commander にいくつかの欠陥が発見されました。これらの欠陥は、
以下のように分類されています。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> バッファオーバフロー
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> 安全でない一時ファイルや一時ディレクトリの作成
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> フォーマット文字列バグ</p>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> バッファオーバフロー
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> 安全でない一時ファイルや一時ディレクトリの作成
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> フォーマット文字列バグ</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
4.5.55-1.2woody3 で修正されています。</p>
diff --git a/japanese/security/2004/dsa-501.wml b/japanese/security/2004/dsa-501.wml
index acf480e38af..330bfa4a2b0 100644
--- a/japanese/security/2004/dsa-501.wml
+++ b/japanese/security/2004/dsa-501.wml
@@ -8,13 +8,13 @@ Common Vulnerabilities and Exposures project では、
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>exim.conf で "sender_verify = true" と設定されている場合、
送り手の検証時にバッファオーバフローが発生します。この問題は
exim 4 で修正されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>exim.conf で headers_check_syntax が設定されている場合、
送り手の検証時にバッファオーバフローが発生します。この問題は exim 4
diff --git a/japanese/security/2004/dsa-502.wml b/japanese/security/2004/dsa-502.wml
index 2d81fb644c4..b80ad2c73f5 100644
--- a/japanese/security/2004/dsa-502.wml
+++ b/japanese/security/2004/dsa-502.wml
@@ -8,13 +8,13 @@ Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>exim.conf で "sender_verify = true" と設定されている場合、
送り手の検証時にバッファオーバフローが発生します。この問題は
exim 4 では既に修正済みです。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>exim.conf で headers_check_syntax が設定されている場合、
ヘッダの検証時にバッファオーバフローが発生します。この問題は
diff --git a/japanese/security/2004/dsa-510.wml b/japanese/security/2004/dsa-510.wml
index 2e3f6ebe326..b0516e11186 100644
--- a/japanese/security/2004/dsa-510.wml
+++ b/japanese/security/2004/dsa-510.wml
@@ -5,7 +5,7 @@
可能性がある欠陥が発見されました。
標準ではサーバは「nobody」ユーザ権限で実行されています。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>: syslog(3) 経由の log() 関数のフォーマット文字列バグ</p>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>: syslog(3) 経由の log() 関数のフォーマット文字列バグ</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
0.13.1-1woody1 で修正されています。</p>
diff --git a/japanese/security/2004/dsa-511.wml b/japanese/security/2004/dsa-511.wml
index b8cd80ea2d5..1fca8915d5c 100644
--- a/japanese/security/2004/dsa-511.wml
+++ b/japanese/security/2004/dsa-511.wml
@@ -4,11 +4,11 @@
いくつかのバッファオーバフローが発見されました。
これらの欠陥の詳細は、ethereal 勧告「enpa-sa-00013」に記載されています。
これらのうち、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
の一部のみが Debian 安定版 (stable) (woody) に影響があります。
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
は安定版 (stable) に影響ありません。</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-513.wml b/japanese/security/2004/dsa-513.wml
index 3769c1700e4..f18e818c098 100644
--- a/japanese/security/2004/dsa-513.wml
+++ b/japanese/security/2004/dsa-513.wml
@@ -8,7 +8,7 @@ log2mail プロセスの権限で任意のコマンドの実行が可能です
このプロセスは adm グループ (system ログファイルを読む権限を持ちます)
に属する log2mail ユーザ権限で実行されています。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
syslog(3) 経由の log2mail の printlog() 関数フォーマット文字列バグ</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-515.wml b/japanese/security/2004/dsa-515.wml
index e99a862c152..08fe65ebd4e 100644
--- a/japanese/security/2004/dsa-515.wml
+++ b/japanese/security/2004/dsa-515.wml
@@ -3,7 +3,7 @@
<p>2 つの欠陥が lha に発見されました。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> -
複数のスタック関連のバッファオーバフローが、LHA 1.14
の header.c ソースの get_header 関数に発見されました。
これを悪用してリモートまたはローカルのユーザが、
@@ -11,7 +11,7 @@
アーカイブのテストや解凍を引き金として任意コードを実行させることが可能です。
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> -
複数のディレクトリ移動関連の欠陥が LHA 1.14 にあり、
これを悪用してリモートまたはローカルのユーザが、アーカイブのファイル内に、
(1) ファイル名に .. を含んだ、または (2) 先頭に 2 つの「/」をつけた
diff --git a/japanese/security/2004/dsa-519.wml b/japanese/security/2004/dsa-519.wml
index 204ba6fb1d1..1e25e97a73a 100644
--- a/japanese/security/2004/dsa-519.wml
+++ b/japanese/security/2004/dsa-519.wml
@@ -6,11 +6,11 @@
では以下の問題があるのを認識しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: error_prog_name 中のメモリの二重解放</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: error_prog_name 中のメモリの二重解放</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: 引数の整数オーバフロー</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: 引数の整数オーバフロー</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: serve_notify() 中で範囲外への書き込みを行う問題</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: serve_notify() 中で範囲外への書き込みを行う問題</li>
</ul>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-521.wml b/japanese/security/2004/dsa-521.wml
index 7367141b288..5baf7db2481 100644
--- a/japanese/security/2004/dsa-521.wml
+++ b/japanese/security/2004/dsa-521.wml
@@ -6,7 +6,7 @@
supfilesrv プロセスの権限で潜在的に任意のコードを実行する恐れがあります。
ただし、この supfilesrv はデフォルトでは自動実行されません。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
CAN-2004-0451</a>: フォーマット文字列バグが、syslog(3) 関連の logquit, logerr, loginfo
の各関数にあります。</p>
diff --git a/japanese/security/2004/dsa-524.wml b/japanese/security/2004/dsa-524.wml
index d0920019718..02013672016 100644
--- a/japanese/security/2004/dsa-524.wml
+++ b/japanese/security/2004/dsa-524.wml
@@ -7,10 +7,10 @@ lpd プリントを行うユーティリティ rlpr にフォーマット文字
プロセス (リモート)、あるいは 2) root (ローカル)
の特権で任意のコマンドを実行する恐れがあります。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>: rlpr の msg() 関数の syslog(3) 経由のフォーマット文字列バグ</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>: rlpr の msg() 関数のバッファオーバフロー</p>
<p>安定版 (stable) ディストリビューション (woody) では、この問題はバージョン
diff --git a/japanese/security/2004/dsa-526.wml b/japanese/security/2004/dsa-526.wml
index b61725b1f9e..fb95ec1514e 100644
--- a/japanese/security/2004/dsa-526.wml
+++ b/japanese/security/2004/dsa-526.wml
@@ -2,11 +2,11 @@
<define-tag moreinfo>
<p>二つの欠陥が webmin に発見されました。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Webmin 1.140
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Webmin 1.140
に非公開の欠陥があり、リモートの攻撃者がアクセス制御を迂回して
モジュールの設定情報に対してアクセスする恐れがあります。</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: (1) Webmin 1.140 と (2) Usermin 1.070
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: (1) Webmin 1.140 と (2) Usermin 1.070
のアカウントロックアウト機能に、ある種の文字列を正しく解析していないという欠陥があり、
リモートの攻撃者がこれを用いてユーザ ID とアカウントへのブルートフォース
(総当たり) 攻撃を行う恐れがあります。</p>
diff --git a/japanese/security/2004/dsa-528.wml b/japanese/security/2004/dsa-528.wml
index e8e44c7f9cd..e8a9a866d77 100644
--- a/japanese/security/2004/dsa-528.wml
+++ b/japanese/security/2004/dsa-528.wml
@@ -3,7 +3,7 @@
<p>ネットワークトラフィックアナライザの ethereal
にサービス不能 (DoS) 攻撃が可能な脆弱性がいくつか発見されました。
これらの脆弱性は ethereal の勧告である "enpa-sa-00015" に述べられています。
-これらのうち、1 つ (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
+これらのうち、1 つ (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
だけが Debian woody 中の ethereal に影響を与えます。
リモートの攻撃者がこの脆弱性を使って、不正な SNMP パケットで ethereal
をクラッシュさせる恐れがあります。</p>
diff --git a/japanese/security/2004/dsa-531.wml b/japanese/security/2004/dsa-531.wml
index 106b400f778..d38c8f666e0 100644
--- a/japanese/security/2004/dsa-531.wml
+++ b/japanese/security/2004/dsa-531.wml
@@ -4,7 +4,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>PHP 4.x の 4.3.7 まで、および 5.x の 5.0.0RC3
までの memory_limit 機能において、register_globals
が有効化されたような特定の状況下で、zend_hash_init 関数を実行中に
@@ -12,7 +12,7 @@
ハッシュテーブルのデストラクタのポインタを上書きすることで、
リモートの攻撃者が任意のコードを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>PHP 4.x の 4.3.7 まで、および 5.x の 5.0.0RC3 までの
strip_tags 関数において、入力にタグを許可したときにタグ名の中にあるヌル
(\0) 文字をフィルタリングしていないために、
diff --git a/japanese/security/2004/dsa-532.wml b/japanese/security/2004/dsa-532.wml
index d7a23fe6832..2777dc1a66f 100644
--- a/japanese/security/2004/dsa-532.wml
+++ b/japanese/security/2004/dsa-532.wml
@@ -4,14 +4,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
<p>スタック関連のバッファオーバフローが、Apache mod_ssl の
ssl_util.c 中の ssl_util_uuencode_binary 関数に発見されました。
mod_ssl が対象となる証明局を信用するよう設定されている場合、
リモートの攻撃者が長いサブジェクト DN をもつクライアント証明書を送ることで
任意のコードが実行される恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
<p>Apache 1.3.31 の mod_ssl 2.8.19 の ssl_engine_log.c 中の
ssl_log 関数にフォーマット文字列バグがあり、
リモートの攻撃者が特定の HTTPS のログにフォーマット文字列を含めることで
@@ -23,8 +23,8 @@
2.8.9-2.4 で修正されています。</p>
<p>不安定版 (unstable) ディストリビューション (sid) では、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> の問題はバージョン 2.8.18 で修正済み、
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> は近く修正予定です。</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> の問題はバージョン 2.8.18 で修正済み、
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> は近く修正予定です。</p>
<p>直ちに libapache-mod-ssl パッケージをアップグレードすることをお勧めします。</p>
</define-tag>
diff --git a/japanese/security/2004/dsa-535.wml b/japanese/security/2004/dsa-535.wml
index 2a937a6df0f..c8b8f7058ac 100644
--- a/japanese/security/2004/dsa-535.wml
+++ b/japanese/security/2004/dsa-535.wml
@@ -4,24 +4,24 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
<p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail 1.4.2
にあり、リモートの攻撃者が他のユーザとして任意スクリプトを実行したり、
認証情報を盗んだりする恐れがあります。攻撃手法は、compose.php
のメールボックスパラメータを用いるものなど複数あります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
<p>クロスサイトスクリプティング (XSS) 欠陥が squirrelmail
1.4.3 およびそれ以前の mime.php にあり、リモートの攻撃者が Content-type
メールヘッダを悪用して任意の HTML やスクリプトを挿入する恐れがあります。
read_body.php を用いた攻撃手法が公表されています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
<p>squirrelmail 1.4.3 RC1 以前に SQL インジェクション攻撃が可能な欠陥があり、
リモートの攻撃者から不正な SQL 文を実行される恐れがあります。
攻撃手法は知られていませんが、恐らく abook_database.php を用いれば可能でしょう。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
<p>複数のクロスサイトスクリプティング (XSS) 欠陥が squirrelmail
1.2.10 およびそれ以前にあり、リモートの攻撃者が他のユーザとして任意の
HTML やスクリプトを挿入する恐れがあります。(1) read_body.php の
diff --git a/japanese/security/2004/dsa-536.wml b/japanese/security/2004/dsa-536.wml
index 6816915f2d7..77613edbaa2 100644
--- a/japanese/security/2004/dsa-536.wml
+++ b/japanese/security/2004/dsa-536.wml
@@ -4,22 +4,22 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
<p>透明チャンクデータ処理などに複数のバッファオーバフロー箇所があり、
特別に作成された PNG 画像を処理することで任意のコードを実行される恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
<p>png_handle_iCPP() 関数のほかにヌルポインタを参照している箇所が複数あり、
特別に作成された PNG イメージを処理することでアプリケーションがクラッシュさせられる恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
<p>png_handle_sPLT()、png_read_png() 関数などに複数の整数オーバフロー箇所があり、
特別に作成された PNG イメージを処理することでアプリケーションをクラッシュされたり、
任意のコードを実行されたりする恐れがあります。</p>
-<p>これに加えて、<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a> 関連のバグを修正しました。</p>
+<p>これに加えて、<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a> 関連のバグを修正しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
<p>誤ったバッファオフセット計算の結果、バッファオーバフローが発生します。
これにより、任意のコードを実行される恐れがあります。</p>
diff --git a/japanese/security/2004/dsa-542.wml b/japanese/security/2004/dsa-542.wml
index 487adbaa523..e2818b6ed5c 100644
--- a/japanese/security/2004/dsa-542.wml
+++ b/japanese/security/2004/dsa-542.wml
@@ -7,17 +7,17 @@
Common Vulnerabilities and Exposures project では以下の問題を確認しています。</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
<p>Chris Evans さんにより、8 ビット RLE エンコードされた BMP
ファイルの処理にヒープオーバフローが発見されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
<p>Marcus Meissner さんにより、XPM 処理コードにクラッシュする場合があることが発見されました。
この問題は Qt 3.3 でも修正されていません。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
<p>Marcus Meissner さんにより、GIF 処理コードにクラッシュする場合があることが発見されました。
この問題は Qt 3.3 でも修正されていません。</p>
diff --git a/japanese/security/2004/dsa-543.wml b/japanese/security/2004/dsa-543.wml
index 833d6ed630f..835cbcc88f8 100644
--- a/japanese/security/2004/dsa-543.wml
+++ b/japanese/security/2004/dsa-543.wml
@@ -6,22 +6,22 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
<p>メモリの二重解放のバグにより、認証を受けていないリモートの攻撃者が
KDC およびクライアント上で任意のコードを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
<p>複数のメモリの二重解放のバグにより、認証済みの攻撃者が
Kerberos アプリケーションサーバ上で任意のコードを実行する恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
<p>KDC とライブラリに、
リモートから攻撃可能なサービス不能 (DoS) 攻撃の脆弱性が発見されました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
<p>複数のメモリの二重解放のバグにより、
リモートの攻撃者がサーバ上で任意のコードを実行する恐れがあります。
diff --git a/japanese/security/2004/dsa-546.wml b/japanese/security/2004/dsa-546.wml
index 2c67aa67ef4..94f44f06239 100644
--- a/japanese/security/2004/dsa-546.wml
+++ b/japanese/security/2004/dsa-546.wml
@@ -9,15 +9,15 @@ Gtk+1.2 用の Gdk-pixbuf は外部パッケージです。Gtk+2.0 では、Gdk-
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>bmp ローダへのサービス不能 (DoS) 攻撃。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>pixbuf_create_from_xpm 中のヒープオーバフロー。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>ico ローダの整数オーバフロー。</p>
diff --git a/japanese/security/2004/dsa-549.wml b/japanese/security/2004/dsa-549.wml
index 8fbbd59e59e..570bf537da1 100644
--- a/japanese/security/2004/dsa-549.wml
+++ b/japanese/security/2004/dsa-549.wml
@@ -9,15 +9,15 @@ Gtk+1.2 用の Gdk-pixbuf は外部パッケージです。Gtk+2.0 では、Gdk-
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>pixbuf_create_from_xpm 中のヒープオーバフロー。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>xpm_extract_color 中のスタックオーバフロー。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>ico ローダの整数オーバフロー。</p>
diff --git a/japanese/security/2004/dsa-562.wml b/japanese/security/2004/dsa-562.wml
index c9b75e4e99e..58c4f6bcdda 100644
--- a/japanese/security/2004/dsa-562.wml
+++ b/japanese/security/2004/dsa-562.wml
@@ -6,20 +6,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Oleksandr Byelkin さんにより、ALTER TABLE ... RENAME 時の
CREATE/INSERT 権限のチェックが、新しいテーブルに対してではなく
古いテーブルに対して実行されていることが発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Lukasz Wojtow さんにより、mysql_real_connect
関数にバッファオーバフローが発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Dean Ellis さんにより、UNION を変更するために同一の (あるいは異なる)
MERGE テーブルを ALTER する複数スレッドが、
diff --git a/japanese/security/2004/dsa-567.wml b/japanese/security/2004/dsa-567.wml
index 8e21ea73ee3..d520a3d59dd 100644
--- a/japanese/security/2004/dsa-567.wml
+++ b/japanese/security/2004/dsa-567.wml
@@ -7,19 +7,19 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Chris Evans さんにより、RLE (ランレングス符号化)
デコーダに、任意のコードの実行を許す複数の欠陥が発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Matthias Clasen さんにより、整数オーバフローによって
ゼロ除算を引き起こす欠陥が発見されました。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Dmitry V. Levin さんにより、単純なクラッシュやメモリ破壊を引き起こす
malloc 問題の原因となる複数の整数オーバフローが発見されました。</p>
diff --git a/japanese/security/2004/dsa-576.wml b/japanese/security/2004/dsa-576.wml
index 207d0cb1119..033702f2c64 100644
--- a/japanese/security/2004/dsa-576.wml
+++ b/japanese/security/2004/dsa-576.wml
@@ -6,14 +6,14 @@ Vulnerabilities and Exposures プロジェクトでは以下の問題を確認
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>標準でインストールされる cachemgr.cgi によってアクセスリストを迂回し、
ネットワーク上の任意のホストやポートをスキャンされる恐れがあります。
今回の修正ではこの機能を無効にし、その挙動をコントロールするための設定ファイル
(/etc/squid/cachemgr.conf) を導入します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>Squid の SNMP モジュール内の asn_parse_header 関数 (asn1.c) は、
負の長さのフィールドを指定した特定の SNMP パケットでメモリ割り当てエラーとなり、
diff --git a/japanese/security/2004/dsa-594.wml b/japanese/security/2004/dsa-594.wml
index d92812c9762..ffa339ae92e 100644
--- a/japanese/security/2004/dsa-594.wml
+++ b/japanese/security/2004/dsa-594.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>"Crazy Einstein" (クレイジーアインシュタイン) さんが "mod_include"
モジュールに脆弱性が存在するのを発見しました。
diff --git a/japanese/security/2004/dsa-598.wml b/japanese/security/2004/dsa-598.wml
index 2dcec590d50..3017e31ef25 100644
--- a/japanese/security/2004/dsa-598.wml
+++ b/japanese/security/2004/dsa-598.wml
@@ -2,7 +2,7 @@
<define-tag description>バッファオーバフロー</define-tag>
<define-tag moreinfo>
<p>Max Vozeler さんは、yardradius (YARD radius 認証・アカウントサーバ) が <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>
に記載されている radiusd
のものと同様のスタックオーバフローを含んでいることに気付きました。
これにより、root 権限による任意のコードの実行が招かれてしまいます。</p>
diff --git a/japanese/security/2004/dsa-608.wml b/japanese/security/2004/dsa-608.wml
index 876f48bd79d..e5a1f997aa4 100644
--- a/japanese/security/2004/dsa-608.wml
+++ b/japanese/security/2004/dsa-608.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>"infamous41md" さんは、zgv 中に複数の整数オーバフローを発見しました。
整数オーバフロー脆弱性に対するリモートからの攻撃によって、
任意のコードを実行される恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka さんは、悪意をもって作成された (例えばアニメーション GIF
などの) 複数のイメージからなる GIF イメージによって zgv
diff --git a/japanese/security/2004/dsa-618.wml b/japanese/security/2004/dsa-618.wml
index 7310ec59eb1..a97cd43d45d 100644
--- a/japanese/security/2004/dsa-618.wml
+++ b/japanese/security/2004/dsa-618.wml
@@ -10,11 +10,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>複数のヒープバッファオーバフロー</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>複数の整数オーバフロー</p>
diff --git a/japanese/security/2004/dsa-620.wml b/japanese/security/2004/dsa-620.wml
index 8f3615a77cb..3e46a32287f 100644
--- a/japanese/security/2004/dsa-620.wml
+++ b/japanese/security/2004/dsa-620.wml
@@ -6,14 +6,14 @@ The Common Vulnerabilities and Exposures project では以下の問題を認識
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar さんは、File::Path モジュール中の rmtree()
関数が安全ではない方法でディレクトリツリーを削除しているため、
シンボリックリンク攻撃により、
任意のファイルやディレクトリの削除が可能になっているのを発見しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Trustix の開発者らは、
多くのモジュール中で一時ファイルの安全ではない利用を複数行っており、
diff --git a/japanese/security/2005/dsa-628.wml b/japanese/security/2005/dsa-628.wml
index f0967cebd2f..781752abb90 100644
--- a/japanese/security/2005/dsa-628.wml
+++ b/japanese/security/2005/dsa-628.wml
@@ -10,11 +10,11 @@ The Common Vulnerabilities and Exposures project では以下の問題を認識
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>複数のヒープオーバフロー。imlib2 にはそのようなコードは存在しません。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>imlib ライブラリ内の複数の整数オーバフロー。</p>
diff --git a/japanese/security/2005/dsa-638.wml b/japanese/security/2005/dsa-638.wml
index aa8e93ce733..0e51b9cb77f 100644
--- a/japanese/security/2005/dsa-638.wml
+++ b/japanese/security/2005/dsa-638.wml
@@ -7,12 +7,12 @@ and Exposures project では以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>特別に計算されたサイズの内容をポストされた際に、
整数オーバフローが起きる恐れがあります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>ログ処理のルーチンにフォーマット文字列脆弱性が見付かっています。</p>
diff --git a/japanese/security/2005/dsa-639.wml b/japanese/security/2005/dsa-639.wml
index 2c783d3461c..2c0fbb83c41 100644
--- a/japanese/security/2005/dsa-639.wml
+++ b/japanese/security/2005/dsa-639.wml
@@ -10,52 +10,52 @@ The Common Vulnerabilities and Exposures Project では、以下の脆弱性を
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>複数のフォーマット文字列脆弱性</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>複数のバッファオーバフロー</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>無限ループ脆弱性</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>破壊されたセクションヘッダによるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>null ポインタ間接参照によるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>割り当てられていないメモリの解放</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>既に開放したメモリの利用によるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>存在していないファイルハンドルの取り扱いによるサービス不能 (DoS) 攻撃</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>安全でないファイル名の取り扱いによる意図しないプログラムの実行</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>バッファアンダーフローによるサービス不能 (DoS) 攻撃</p>
diff --git a/japanese/security/2005/dsa-642.wml b/japanese/security/2005/dsa-642.wml
index 953d1f67ba7..e51ecf1d748 100644
--- a/japanese/security/2005/dsa-642.wml
+++ b/japanese/security/2005/dsa-642.wml
@@ -7,7 +7,7 @@ The Common Vulnerabilities and Exposures project では以下の脆弱性を認
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Jim Paris さんは、特別に作成した URL を使うとコードを挿入可能となる、
クロスサイトスクリプティング脆弱性を発見しました。</p>
diff --git a/japanese/security/2005/dsa-651.wml b/japanese/security/2005/dsa-651.wml
index c8a7acf7fb8..a512289954a 100644
--- a/japanese/security/2005/dsa-651.wml
+++ b/japanese/security/2005/dsa-651.wml
@@ -8,13 +8,13 @@ Squid に複数の脆弱性が発見されました。The Common Vulnerabilities
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>"infamous41md" さんは、Gopher プロトコルの応答パーサ中にバッファオーバフローを発見しました。
これは、メモリ破壊を引き起こし、大抵の場合 Squid はクラッシュします。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>"infamous41md" さんは、WCCP (Web Cache Communication Protocol)
メッセージの受信部分に整数オーバフローを発見しました。攻撃者は、特別に作成した UDP
diff --git a/japanese/security/2005/dsa-652.wml b/japanese/security/2005/dsa-652.wml
index d19ea7970cf..bf186d5728d 100644
--- a/japanese/security/2005/dsa-652.wml
+++ b/japanese/security/2005/dsa-652.wml
@@ -8,7 +8,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>アーカイブに含まれる長いファイル名を取り扱う際に、
バッファオーバフローが見付かっています。攻撃者は、
@@ -16,7 +16,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947
をクラッシュさせる、あるいは任意のコードを実行させることが可能です。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>ディレクトリ間の不正な移動の脆弱性が見付かっており、このため攻撃者は、
特別に細工を施したアーカイブを作成し、
diff --git a/japanese/security/2005/dsa-654.wml b/japanese/security/2005/dsa-654.wml
index dd683ff89a1..f5503d690a9 100644
--- a/japanese/security/2005/dsa-654.wml
+++ b/japanese/security/2005/dsa-654.wml
@@ -8,18 +8,18 @@ The Common Vulnerabilities and Exposures project では以下の脆弱性を認
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>入力がサニタイズされていないため、EPSF パイプサポート経由で任意のコマンドの実行が可能です。
この機能は、開発元でも無効にされています。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>ファイル名のサニタイズの欠落により、特別に作成したファイル名を使って任意のコードの実行が可能です。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>プログラムをクラッシュ可能な複数のバッファオーバフローが存在します。</p>
diff --git a/japanese/security/2005/dsa-659.wml b/japanese/security/2005/dsa-659.wml
index 80e2c81bbb1..b0430ddee4a 100644
--- a/japanese/security/2005/dsa-659.wml
+++ b/japanese/security/2005/dsa-659.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>Debian パッケージでは、設定ファイル /etc/pam_radius_auth.conf
を誤って誰でも読める形 (world-readable) でインストールしてしまっています。
このファイルには機密情報が含まれている可能性がありますが、管理者がファイル権限を修正しない限り、
全てのローカルユーザがこのファイルを読めてしまいます。この問題は Debian 固有のものです。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Leon Juranic さんは、Apache 用の mod_auth_radius
モジュールに整数アンダーフローを発見しました。同じ問題が libpam-radius-auth
diff --git a/japanese/security/2005/dsa-661.wml b/japanese/security/2005/dsa-661.wml
index 689183f6772..d74364cf21f 100644
--- a/japanese/security/2005/dsa-661.wml
+++ b/japanese/security/2005/dsa-661.wml
@@ -13,11 +13,11 @@ The Common Vulnerabilities and Exposures project では以下の脆弱性を認
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>f2c トランスレーター中に、安全でない一時ファイルの作成が複数箇所存在しています。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>f2 のシェルスクリプト中に、安全でない一時ファイルの作成が 2 箇所存在しています。</p>
diff --git a/japanese/security/2005/dsa-662.wml b/japanese/security/2005/dsa-662.wml
index d73181495ba..54d02facf9f 100644
--- a/japanese/security/2005/dsa-662.wml
+++ b/japanese/security/2005/dsa-662.wml
@@ -13,13 +13,13 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>開発元のデベロッパーらは、サニタイズされていない変数によって
クロスサイトスクリプティング攻撃につながる恐れがあるのを発見しました。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Grant Hollingworth さんは、特定条件下での URL 処理が www-data
ユーザの権限で任意のコードの実行を招く可能性があるのを発見しました。
diff --git a/japanese/security/2005/dsa-667.wml b/japanese/security/2005/dsa-667.wml
index f00de4d7804..6e732f56e7a 100644
--- a/japanese/security/2005/dsa-667.wml
+++ b/japanese/security/2005/dsa-667.wml
@@ -8,7 +8,7 @@ Common Vulnerabilities and Exposures プロジェクトでは、以下の脆弱
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP はサーチフィルタ内の空白の取り扱いについては大変甘く、
これによって複数のログイン名を使ったログインによる攻撃を受ける可能性があります。
@@ -16,18 +16,18 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173
あるいはアカウンティングを混乱させられる恐れがあります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>HTTP 応答の分割によるキャッシュの汚染問題が発見されました。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>参照されるどの ACL (アクセスコントロールリスト) も空 (メンバー無し)
で定義されている場合、アクセスコントロールの動作が混乱する可能性があります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>WCCP recvfrom() 呼び出しの際の引数長が、
本来期待されるものより長いものとなっています。攻撃者は通常より大きな WCCP
diff --git a/japanese/security/2005/dsa-669.wml b/japanese/security/2005/dsa-669.wml
index fb5a8efc18f..8ec1f8da1c5 100644
--- a/japanese/security/2005/dsa-669.wml
+++ b/japanese/security/2005/dsa-669.wml
@@ -8,13 +8,13 @@ Vulnerabilities and Exposures project では以下の問題を認識していま
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>memory_limit 関数により、
特定の環境下でリモートの攻撃者による任意のコードが実行可能になります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>strip_tags 関数は、許可されたタグに対する入力制限の際、タグ名に付随する
null (\0) 文字列をフィルタしません。これにより、
diff --git a/japanese/security/2005/dsa-674.wml b/japanese/security/2005/dsa-674.wml
index 1feb8f93083..3c20d4e5d51 100644
--- a/japanese/security/2005/dsa-674.wml
+++ b/japanese/security/2005/dsa-674.wml
@@ -16,7 +16,7 @@ Exposures project では以下の問題を認識しています:</p>
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Florian Weimer さんは、mailman
が自動生成するエラーメッセージにクロスサイトスクリプティング脆弱性を発見しました。
@@ -25,7 +25,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177
のエラーページを作り出す細工が可能です。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>複数のメーリングリスト管理者が、非公開のメーリングリストアーカイブや、
ユーザパスワードを含むメーリングリストの設定自体にアクセスされているのに気がつきました。
diff --git a/japanese/security/2005/dsa-682.wml b/japanese/security/2005/dsa-682.wml
index e070055d2f9..795adee9af9 100644
--- a/japanese/security/2005/dsa-682.wml
+++ b/japanese/security/2005/dsa-682.wml
@@ -2,7 +2,7 @@
<define-tag description>入力に対するサニタイジングの欠落</define-tag>
<define-tag moreinfo>
<p><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>
に加え、より多くの脆弱性が、CGI
フロントエンドを持った強力で機能が豊富なウェブサーバのログアナライザ awstats
に見付かっています。
diff --git a/japanese/security/2005/dsa-686.wml b/japanese/security/2005/dsa-686.wml
index c9c39f201c0..1c6ce58a0e2 100644
--- a/japanese/security/2005/dsa-686.wml
+++ b/japanese/security/2005/dsa-686.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Albert Puigsech Galicia さんは、プロプラエタリな FTP
クライアントに存在するディレクトリ間の不正な移動の脆弱性 (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
が、GTK+ な FTP クライアントである gftp にも存在していることを発見しました。
悪意を持ったサーバから、クライアントに対して任意のファイルを上書きまたは作成可能な、
特別に細工をしたファイル名を渡される恐れがあります。</p>
diff --git a/japanese/security/2005/dsa-691.wml b/japanese/security/2005/dsa-691.wml
index 31dfd837188..d4f5cc27eba 100644
--- a/japanese/security/2005/dsa-691.wml
+++ b/japanese/security/2005/dsa-691.wml
@@ -8,7 +8,7 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>Erik Sj&ouml;lund さんは、
コマンドラインの取り扱いに複数のバッファオーバフローを発見しました。root
@@ -16,7 +16,7 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098
これによって上昇した権限で任意のコード実行が可能になります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>Steve Kemp さんは、abuse がまず始めに権限を落とすことをせずにファイルを
作成しているのを発見しました。これにより、任意のファイルを作成/
diff --git a/japanese/security/2005/dsa-694.wml b/japanese/security/2005/dsa-694.wml
index 8de6e978a68..08a16c03abd 100644
--- a/japanese/security/2005/dsa-694.wml
+++ b/japanese/security/2005/dsa-694.wml
@@ -8,14 +8,14 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Gentoo Linux セキュリティ監査チームの Tavis Ormandy さんが、
圧縮された画像の取り扱いについての欠陥を報告しています。これは、shell
のメタキャラクタが適切にエスケープされていないというものです。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>画像のプロパティの検証が不十分であるのが発見されました。
結果として、潜在的にバッファ管理のエラー起こす場合があります。</p>
diff --git a/japanese/security/2005/dsa-695.wml b/japanese/security/2005/dsa-695.wml
index ae79edcc878..b46aa04f100 100644
--- a/japanese/security/2005/dsa-695.wml
+++ b/japanese/security/2005/dsa-695.wml
@@ -6,7 +6,7 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>FACES 形式画像のデコーダ中のバッファオーバフローを攻撃することで、
攻撃者が任意のコードを実行する可能性があります。
@@ -14,14 +14,14 @@ href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775
修正されているものです。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Gentoo Linux セキュリティ監査チームの Tavis Ormandy さんが、
圧縮された画像の取り扱いについての欠陥を報告しています。これは、shell
のメタキャラクタが適切にエスケープされていないというものです。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>画像のプロパティの検証が不十分であるのが発見されました。
結果として、潜在的にバッファ管理のエラー起こす場合があります。</p>
diff --git a/japanese/security/2005/dsa-702.wml b/japanese/security/2005/dsa-702.wml
index 56e77623f7e..faeb35fbe4a 100644
--- a/japanese/security/2005/dsa-702.wml
+++ b/japanese/security/2005/dsa-702.wml
@@ -7,25 +7,25 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>Tavis Ormandy
さんがファイル名処理コードにフォーマット文字列脆弱性を発見しました。
これにより、リモートの攻撃者がサービス拒否、
潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>Andrei Nigmatulin さんが、TIFF
画像に不正なタグを組み込むことによりサービス拒否の状況を起こせることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>Andrei Nigmatulin さんが、TIFF
デコーダは範囲外メモリアクセスに脆弱で、
その結果セグメンテーション違反を起こすことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>Andrei Nigmatulin さんが、SGI パーサにバッファオーバフローを発見しました。
リモートの攻撃者は特別に細工した
diff --git a/japanese/security/2005/dsa-703.wml b/japanese/security/2005/dsa-703.wml
index b019a2a1076..6a8f202dffe 100644
--- a/japanese/security/2005/dsa-703.wml
+++ b/japanese/security/2005/dsa-703.wml
@@ -9,14 +9,14 @@
<ul>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Ga&euml;l Delalleau さんが、env_opt_add()
関数中にバッファオーバフローを発見しました。これにより、
攻撃者によってリモートから任意のコードを実行される恐れがあります。</p>
<li><a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Ga&euml;l Delalleau さんが、telnet クライアントの LINEMODE
サブオプションの取り扱いにバッファオーバフローを発見しました。
diff --git a/japanese/security/2005/dsa-704.wml b/japanese/security/2005/dsa-704.wml
index 913dffbfac0..8f5d58fffa3 100644
--- a/japanese/security/2005/dsa-704.wml
+++ b/japanese/security/2005/dsa-704.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>unix サーバ上で uptime データを処理する際、
一時ファイルが安全では無い方法で開かれており、
これを使ったシンボリックリンク攻撃によって remstats
のユーザ権限での任意のファイルの作成・上書きが可能になります。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>入力に対するサニタイジングの欠落により、remoteping
サービスには任意のコマンドを実行されるという攻撃を受ける恐れがあります。</p>
diff --git a/japanese/security/2005/dsa-705.wml b/japanese/security/2005/dsa-705.wml
index 301c60a9206..180d3ebab33 100644
--- a/japanese/security/2005/dsa-705.wml
+++ b/japanese/security/2005/dsa-705.wml
@@ -6,13 +6,13 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Adam Zabrocki さんが wu-ftpd にサービス拒否の状況を発見しました。
これをリモートユーザが悪用し、
リソース枯渇によるサーバのスローダウンを引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Georgi Guninski さんが、wu-ftpd が大量のメモリを消費するような方法で
/bin/ls を呼び出し、サーバをスローダウンさせることを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-707.wml b/japanese/security/2005/dsa-707.wml
index 8d5e9083452..0b8ca3e4711 100644
--- a/japanese/security/2005/dsa-707.wml
+++ b/japanese/security/2005/dsa-707.wml
@@ -6,27 +6,27 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Sergei Golubchik
さんが、似た名前のデータベースへのアクセス処理に問題があることを発見しました。
名前にアンダースコア ("_") が含まれるデータベースへの権限をユーザに与えると、
似た名前の別のデータベースへの権限もそのユーザが獲得します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Stefano Di Paola さんが、MySQL が INSERT および DELETE
権限のあるリモートの認証済みユーザに、CREATE FUNCTION を使用して libc
コールにアクセスすることで任意のコードの実行を許すことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Stefano Di Paola さんが、INSERT および DELETE
権限のあるリモートの認証済みユーザが INSERT INTO を使って mysql.func
テーブルを変更することによりライブラリのパスの制限を迂回し、
MySQL が任意のライブラリを実行することを許すことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Stefano Di Paola さんが、MySQL
が一時テーブル作成時に予測可能なファイル名を使用していることを発見しました。
diff --git a/japanese/security/2005/dsa-713.wml b/japanese/security/2005/dsa-713.wml
index 8ee90ef3b21..02065f04c24 100644
--- a/japanese/security/2005/dsa-713.wml
+++ b/japanese/security/2005/dsa-713.wml
@@ -6,13 +6,13 @@ Common Vulnerabilities and Exposures プロジェクトでは以下の問題を
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>James Ranson さんは、攻撃者が注意深く作成した URL
によりグローバル変数が誤って上書きされ、
リファラ設定が変更されてしまうのを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>Gentoo セキュリティチームの一員である Tavis Ormandy さんは、
内部関数の不整合な利用により、デーモンをクラッシュ、
diff --git a/japanese/security/2005/dsa-715.wml b/japanese/security/2005/dsa-715.wml
index 993aea68421..3a973e3dfca 100644
--- a/japanese/security/2005/dsa-715.wml
+++ b/japanese/security/2005/dsa-715.wml
@@ -6,14 +6,14 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>Maks Polunin さんと Alberto Garcia さんが、Debian が使っている repouid
パッチに関連し、接続に pserver によるアクセス方法を使用している場合、
パスワードによる認証を迂回して当該リポジトリへのアクセス権限を獲得することが\
可能であることを各々で発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>Alberto Garcia さんが、cvs-repouids
ファイルが存在し、現在のリポジトリへの対応付けが含まれない場合にリモートのユーザが
diff --git a/japanese/security/2005/dsa-717.wml b/japanese/security/2005/dsa-717.wml
index 109f38e7417..6c66c6cfdf5 100644
--- a/japanese/security/2005/dsa-717.wml
+++ b/japanese/security/2005/dsa-717.wml
@@ -7,12 +7,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>Bennett Todd さんは、lshd
に任意のコードが実行可能となるヒープバッファオーバフローを発見しました。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>Niels M&ouml;ller さんは、lshd にサービス不能 (DoS)
状態を発見しました。</p>
diff --git a/japanese/security/2005/dsa-728.wml b/japanese/security/2005/dsa-728.wml
index dcfe052df87..9b0296abd79 100644
--- a/japanese/security/2005/dsa-728.wml
+++ b/japanese/security/2005/dsa-728.wml
@@ -10,14 +10,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>Jens Steube
さんが、通常のユーザにより所有または提供されるローカルファイルの処理で、
権限が落とされていないことを発見しました。任意のファイルの
root での上書きまたは作成につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>上流の開発者には、qpopper がグループまたは全体から書き込み可能な\
ファイルを作成する可能性について事前に通知されています。</p></li>
diff --git a/japanese/security/2005/dsa-731.wml b/japanese/security/2005/dsa-731.wml
index 48f2dd5cc79..dd02b8fe0ef 100644
--- a/japanese/security/2005/dsa-731.wml
+++ b/japanese/security/2005/dsa-731.wml
@@ -7,13 +7,13 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau さんが env_opt_add()
関数にバッファオーバフローを発見しました。
リモートの攻撃者に任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau さんが、telnet クライアントの LINEMODE
オプション処理にバッファオーバフローを発見しました。
diff --git a/japanese/security/2005/dsa-732.wml b/japanese/security/2005/dsa-732.wml
index 68b392b5ba1..2ed72ff9aa7 100644
--- a/japanese/security/2005/dsa-732.wml
+++ b/japanese/security/2005/dsa-732.wml
@@ -9,21 +9,21 @@ The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>メールヘッダ処理のバッファオーバフローにより、
攻撃対象ユーザの権限でのコマンド実行をリモートの攻撃者に許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>メール取得ルーチンにある整数およびヒープのオーバーフローの組み合わせにより、
任意のコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>メール取得ルーチンにサービス拒否の問題があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>フォーマット文字列脆弱性により任意のコードの実行につながる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-734.wml b/japanese/security/2005/dsa-734.wml
index 16dfafeb82d..2b073c5771c 100644
--- a/japanese/security/2005/dsa-734.wml
+++ b/japanese/security/2005/dsa-734.wml
@@ -8,11 +8,11 @@ Gaim に発見されました。The Common Vulnerabilities and Exposures project
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>異常な Yahoo ファイル名によりアプリケーションがクラッシュします。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>異常な MSN メッセージにより不正なメモリ割り当てにつながる可能性があります。
結果としてアプリケーションがクラッシュします。</p></li>
diff --git a/japanese/security/2005/dsa-743.wml b/japanese/security/2005/dsa-743.wml
index 05d30aed5b1..fda1f647736 100644
--- a/japanese/security/2005/dsa-743.wml
+++ b/japanese/security/2005/dsa-743.wml
@@ -7,12 +7,12 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>Gentoo Linux セキュリティチームの Tavis Ormandy さんが
ELF パーサに整数オーバフローを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>作者たちが PE パーサにバッファオーバフローを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-752.wml b/japanese/security/2005/dsa-752.wml
index e938ee91516..4ac38f3574f 100644
--- a/japanese/security/2005/dsa-752.wml
+++ b/japanese/security/2005/dsa-752.wml
@@ -6,14 +6,14 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>Imran Ghory さんが、gzip の権限設定コードに競合状態を発見しました。
攻撃者がアクセス権限を持つディレクトリでファイルを伸張する際、
ユーザが権限を持っている別のファイルに対して、gunzip
にファイル権限をセットさせることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>Ulf Härnhammar さんが gunzip にパストラバーサルの脆弱性を発見しました。
gunzip の -N オプションを使う際に、攻撃者はこの脆弱性により、
diff --git a/japanese/security/2005/dsa-756.wml b/japanese/security/2005/dsa-756.wml
index 5fd6faa1940..1878b155b81 100644
--- a/japanese/security/2005/dsa-756.wml
+++ b/japanese/security/2005/dsa-756.wml
@@ -7,13 +7,13 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>Martijn Brinkers さんがクロスサイトスクリプティング脆弱性を発見しました。
リモートの攻撃者に URL やメールのメッセージへの任意のウェブスクリプトや HTML
の差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>GulfTech Security の James Bercegay さんが
変数処理に脆弱性を発見しました。
diff --git a/japanese/security/2005/dsa-757.wml b/japanese/security/2005/dsa-757.wml
index 4765ee41656..bce94a88732 100644
--- a/japanese/security/2005/dsa-757.wml
+++ b/japanese/security/2005/dsa-757.wml
@@ -6,22 +6,22 @@
パッケージの KDC プログラムが特定の TCP 接続を受けとり、
すでに開放したメモリを解放しようとしてヒープを破損する可能性があります
この脆弱性は KDC のクラッシュを引き起こし、サービス拒否につながります。
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
2 件目、特定のまれな状況下で、この種のリクエストが\
バッファオーバフローおよびリモートからのコードの実行につながる可能性があります。
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>]</p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>]</p>
<p>さらに、Magnus Hagander さんが別の問題を報告しています。krb5_recvauth
関数が特定の状況で以前に開放したメモリを開放する可能性があり、
潜在的にリモートコードの実行につながります。
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>]</p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>]</p>
<p>この脆弱性はどれも悪用困難であると思われ、悪用例はまだ発見されていません。</p>
<p>旧安定版 (old stable) ディストリビューション
(woody) では、この問題はバージョン 1.2.4-5woody10
で修正されています。woody の KDC は TCP をサポートしておらず、<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>
に対して脆弱ではないことに注意してください。</p>
<p>安定版 (stable) ディストリビューション (sarge)
diff --git a/japanese/security/2005/dsa-760.wml b/japanese/security/2005/dsa-760.wml
index 3d10c4fbe2f..5e739aa26e8 100644
--- a/japanese/security/2005/dsa-760.wml
+++ b/japanese/security/2005/dsa-760.wml
@@ -7,17 +7,17 @@ and Exposures project は以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>Marcin Owsiany さんと Wojtek Kaniewski さんが、contrib のスクリプトが
安全でない方法により一時ファイルを作成していることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>Marcin Owsiany さんと Wojtek Kaniewski さんが、contrib
のスクリプトにシェルコマンドインジェクションの可能性を発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>Eric Romang さんが、contrib のスクリプトに、
安全でない方法による一時ファイルの作成および任意のコマンドの実行を発見しました。
diff --git a/japanese/security/2005/dsa-762.wml b/japanese/security/2005/dsa-762.wml
index ca82ce69a0e..74ee16757ce 100644
--- a/japanese/security/2005/dsa-762.wml
+++ b/japanese/security/2005/dsa-762.wml
@@ -8,12 +8,12 @@ and Exposures project は以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>バッファオーバフローにより、リモートの攻撃者に OBEX
のファイル共有にある長いファイル名を経由して任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>シェルコマンド実行前の入力のサニタイジング欠落により、攻撃者に
root での任意のコマンドの実行を許します。</p></li>
diff --git a/japanese/security/2005/dsa-764.wml b/japanese/security/2005/dsa-764.wml
index a958a0afc9e..32f2c2d5315 100644
--- a/japanese/security/2005/dsa-764.wml
+++ b/japanese/security/2005/dsa-764.wml
@@ -7,35 +7,35 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz さんと匿名の研究者が入力検証のバグを発見しました。
これにより、攻撃者がリモートサイトから任意の PHP
コードを差し込むことが可能で、cacti
を実行しているサーバで任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>入力検証欠落のため、cacti はリモートの攻撃者に任意の
SQL 文の差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz さんが入力検証のバグを発見しました。
これにより、攻撃者がリモートサイトから任意の PHP
コードを差し込むことが可能で、cacti
を実行しているサーバで任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser
さんが、前述の脆弱性に対する更新では適切な入力検証を実施しておらず、
一般的な攻撃に対する保護とならないことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>Stefan Esser さんが、<a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
に対する更新がセッション情報を変更して権限を獲得し、SQL
インジェクションに対する保護のための addslashes
の使用の無効化をリモートの攻撃者に許すことを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-771.wml b/japanese/security/2005/dsa-771.wml
index dff9573b147..fd2c9dfcf63 100644
--- a/japanese/security/2005/dsa-771.wml
+++ b/japanese/security/2005/dsa-771.wml
@@ -7,13 +7,13 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>Norbert Sendetzky さんと Jan de Groot さんが、LDAP
バックエンドが全クエリーのエスケープを適切に行っていないことを発見しました。
返答を失敗させ、以後の問い合わせに返答させなくすることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>Wilco Baan さんが、再帰検索の権限がないクライアントからのクエリにより、
再帰検索を許可しているクライアントに対してドメインを一時的に無効化することが\
diff --git a/japanese/security/2005/dsa-776.wml b/japanese/security/2005/dsa-776.wml
index 2de5f5b828b..ad689e9d20a 100644
--- a/japanese/security/2005/dsa-776.wml
+++ b/japanese/security/2005/dsa-776.wml
@@ -7,7 +7,7 @@ Unix 用アンチウイルススキャナ Clam AntiVirus に発見されまし
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>Neel Mehta さんと Alex Wheeler さんが、Clam AntiVirus の TNEF や CHM、FSG
ファイル形式の処理時に整数オーバフローに対して脆弱であることを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-778.wml b/japanese/security/2005/dsa-778.wml
index 73f1da71da1..610d1059322 100644
--- a/japanese/security/2005/dsa-778.wml
+++ b/japanese/security/2005/dsa-778.wml
@@ -7,16 +7,16 @@ Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>リモートの攻撃者が特別に細工した URL
を提供し、他からはアクセスできない可能性のある任意のホストの任意のポートを\
スキャンすることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>リモートの攻撃者がバグ報告に任意の HTML コードを差し込み、
クロスサイトスクリプティングを起こすことが可能でした。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>リモートの攻撃者がバグ報告に任意の HTML コードを差し込み、
クロスサイトスクリプティングを起こすことが可能でした。</p></li>
diff --git a/japanese/security/2005/dsa-779.wml b/japanese/security/2005/dsa-779.wml
index 20ecdcca1e9..0ded455ea66 100644
--- a/japanese/security/2005/dsa-779.wml
+++ b/japanese/security/2005/dsa-779.wml
@@ -14,60 +14,60 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>ブラウザユーザインターフェイスが、ユーザにより生成されたイベントと\
信用できない模造のイベントを適切に区別していません。このことで、
通常はユーザの手による操作によってのみ実行可能な危険な動作を\
リモートの攻撃者が実施することが容易になります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>javascript が無効にされていても XML スクリプトを実行していました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>javascript URL を壁紙として使用することにより、ユーザを欺いて任意の
javascript コードを実行させることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>リモートの攻撃者が別のドメインのコンテキスト (つまりフレーム)
で callback 関数を実行することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>悪意のあるリンクをサイドバーで開くことにより、
リモートの攻撃者が機密情報を盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>InstallVersion.compareTo() の入力のサニタイジング欠落により、
アプリケーションのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、
クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>javascript: URL を開くのに Flash や QuickTime
等の単体のアプリケーションを使用することにより、
リモートの攻撃者は機密情報の盗聴や、潜在的には任意のコードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>javascript ダイアログボックスを偽装して、
信頼しているサイトからのダイアログボックスのように見せかけ、フィッシング
(phishing) 攻撃を助長することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。
任意のスクリプトやコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-781.wml b/japanese/security/2005/dsa-781.wml
index 1a65925c9b4..8894164ccec 100644
--- a/japanese/security/2005/dsa-781.wml
+++ b/japanese/security/2005/dsa-781.wml
@@ -8,48 +8,48 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
<p>リモートの攻撃者がラムダ replace メソッドを経由してヒープメモリの一部を
javascript 文字列に読み込むことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
<p>javascript インタプリタが誤ったメモリアドレスで実行を続ける可能性があります。
攻撃者はサービス拒否 (アプリケーションのクラッシュ)
や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
<p>リモートの攻撃者が、DOM
ノードの特定のプロパティやメソッドを上書きし、権限を獲得することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
<p>javascript の eval およびスクリプトオブジェクトを適切に制限していないため、
リモートの攻撃者が特定のプロパティやメソッドを上書きし、
権限を獲得することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>javascript が無効にされていても XML スクリプトを実行していました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>InstallVersion.compareTo() の入力のサニタイジング欠落により、
アプリケーションのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、
クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。
任意のスクリプトやコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-787.wml b/japanese/security/2005/dsa-787.wml
index 471948bccca..1fb2b60fa3b 100644
--- a/japanese/security/2005/dsa-787.wml
+++ b/japanese/security/2005/dsa-787.wml
@@ -7,13 +7,13 @@ Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>Jeroen Vermeulen さんが、
機密情報が含まれていたとしてもバックアップファイルがデフォルトの権限で作成され、
誰からでも読み取れる状態であることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>Sven Joachim さんが、backup-manager のオプションの CD 書き込み機能が、
誰からでも書き込み可能なディレクトリの決まったファイル名を\
diff --git a/japanese/security/2005/dsa-788.wml b/japanese/security/2005/dsa-788.wml
index fcd53b53b2e..5012a330aa4 100644
--- a/japanese/security/2005/dsa-788.wml
+++ b/japanese/security/2005/dsa-788.wml
@@ -6,11 +6,11 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>SSID の印字不能文字を安全でない方法で処理しています。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>複数の整数アンダーフローにより、
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-789.wml b/japanese/security/2005/dsa-789.wml
index 8f881139779..c3b2ede7855 100644
--- a/japanese/security/2005/dsa-789.wml
+++ b/japanese/security/2005/dsa-789.wml
@@ -7,20 +7,20 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang さんが、PHP に収録されている shtool
ユーティリティに安全でない一時ファイルの扱いを発見しました。
ローカルの攻撃者が悪用して任意のファイルを上書きすることが可能です。
oldstable のパッケージにはこの脆弱性だけが影響します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech has さんが、リモートからの PHP コードの実行に対して
PEAR XML_RPC が脆弱であることを発見しました。
この脆弱性により、攻撃者に脆弱なサーバへの侵害を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser さんが、XML-RPC ライブラリに別の脆弱性を発見しました。
eval() 文に任意の PHP コードの差し込みを許します。</p></li>
diff --git a/japanese/security/2005/dsa-798.wml b/japanese/security/2005/dsa-798.wml
index f98e901d64d..4130284b609 100644
--- a/japanese/security/2005/dsa-798.wml
+++ b/japanese/security/2005/dsa-798.wml
@@ -7,18 +7,18 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser さんが XML-RPC ライブラリに別の脆弱性を発見しました。eval() 文に任意の
PHP コード差し込みを許します。XMLRPC コンポーネントは無効にされました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>Alexander Heidenreich さんが FUD Forum Bulletin Board
ソフトウェアのツリービューにクロスサイトスクリプティングの問題を発見しました。
この問題は phpgroupware にも存在します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>クロスサイトスクリプティング全体の修正には、
アプリケーションおよびモジュールの様々な部分の CSS や xmlns
diff --git a/japanese/security/2005/dsa-805.wml b/japanese/security/2005/dsa-805.wml
index c3814e2fd11..a67ae3b46f2 100644
--- a/japanese/security/2005/dsa-805.wml
+++ b/japanese/security/2005/dsa-805.wml
@@ -6,13 +6,13 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>Marc Stern さんが、mod_ssl の証明書失効リスト (Certificate Revocation
List、CRL) 検証コールバックに境界を 1 間違うエラーを発見しました。Apache が CRL
を利用するように設定されている場合、サービス拒否を引き起こすことが可能です。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>脆弱性が Apache ウェブサーバに発見されました。HTTP
プロキシの役割を行う際、リモートの攻撃者にウェブキャッシュ汚染および\
@@ -20,12 +20,12 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
クロスサイトスクリプティング攻撃を許します。
これにより、Apache がリクエスト本体を不正に処理して転送します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>Apache に強力な暗号化 (HTTPS サポート) を提供する mod_ssl
に問題が発見されました。リモートの攻撃者にアクセス制限の迂回を許します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>Apache 2.0 のバイト範囲フィルタが、Range フィールドに大きな値を指定した
HTTP ヘッダを経由してリモートの攻撃者にサービス拒否を許します。</p>
diff --git a/japanese/security/2005/dsa-809.wml b/japanese/security/2005/dsa-809.wml
index fa6504f2bde..3b354ec3687 100644
--- a/japanese/security/2005/dsa-809.wml
+++ b/japanese/security/2005/dsa-809.wml
@@ -13,12 +13,12 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>特定の中止リクエストによりアサートを引き起こし、
リモートの攻撃者にサービス拒否を許可する可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>特別に細工したリクエストによりサービス拒否を引き起こすことが可能です。</p></li>
diff --git a/japanese/security/2005/dsa-810.wml b/japanese/security/2005/dsa-810.wml
index 3c9540bbd12..f81c9dd827e 100644
--- a/japanese/security/2005/dsa-810.wml
+++ b/japanese/security/2005/dsa-810.wml
@@ -8,51 +8,51 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>、<a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>、<a
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
<p>脆弱性が Mozilla に発見されました。
リモートの攻撃者は、あるページから別のサイトのフレームセットに任意の
javascript を差し込むことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>ブラウザユーザインターフェイスが、ユーザにより生成されたイベントと\
信用できない模造のイベントを適切に区別していません。このことで、
通常はユーザの手による操作によってのみ実行可能な危険な動作を\
リモートの攻撃者が実施することが容易になります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>javascript が無効にされていても XML スクリプトを実行していました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>リモートの攻撃者が別のドメインのコンテキスト (つまりフレーム)
で callback 関数を実行することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>InstallVersion.compareTo() の入力のサニタイジング欠落により、
アプリケーションのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>リモートの攻撃者が異質なフレーム内でデータにアクセスすることにより、
クッキーやパスワード等の機密情報をウェブサイトから盗聴することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>javascript ダイアログボックスを偽装して、
信頼しているサイトからのダイアログボックスのように見せかけ、フィッシング
(phishing) 攻撃を助長することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>リモートの攻撃者が DOM ノードの特定のタグプロパティを変更することが可能です。
任意のスクリプトやコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla ブラウザファミリはベースオブジェクトを適切に複製していません。
リモートの攻撃者は任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-813.wml b/japanese/security/2005/dsa-813.wml
index 54b49880c9a..52cac17b8c0 100644
--- a/japanese/security/2005/dsa-813.wml
+++ b/japanese/security/2005/dsa-813.wml
@@ -7,17 +7,17 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>整数の符号の複数の誤りにより、
リモートの攻撃者はサービス拒否や任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>メモリ配置の誤りにより、リモートの攻撃者が
sparc 等、特定のアーキテクチャでサービス拒否を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>バイトの並び順に関する複数の誤りにより、
リモートの攻撃者がサービス拒否を引き起こすことが可能です。</p></li>
diff --git a/japanese/security/2005/dsa-816.wml b/japanese/security/2005/dsa-816.wml
index 2336135a2b9..efaf7f9aec7 100644
--- a/japanese/security/2005/dsa-816.wml
+++ b/japanese/security/2005/dsa-816.wml
@@ -7,7 +7,7 @@
<p>旧安定版 (old stable) ディストリビューション (woody)
の更新では過去の修正にリグレッションがあったため、libXpm の複数の脆弱性
(<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>、<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>、<a
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>、<a
href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Bug#309143</a>)
についての修正も含まれています。</p>
diff --git a/japanese/security/2005/dsa-824.wml b/japanese/security/2005/dsa-824.wml
index ac27d519271..5e409803731 100644
--- a/japanese/security/2005/dsa-824.wml
+++ b/japanese/security/2005/dsa-824.wml
@@ -7,11 +7,11 @@ Unix 用アンチウイルススキャナ Clam AntiVirus に発見されまし
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>潜在的に無限ループがサービス拒否につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>バッファオーバフローがサービス拒否につながる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-826.wml b/japanese/security/2005/dsa-826.wml
index 9174b11b760..7ad147a5350 100644
--- a/japanese/security/2005/dsa-826.wml
+++ b/japanese/security/2005/dsa-826.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>RealText パーサにバッファオーバフローがあり、特別に細工した、長大な
RealText 文字列が組み込まれたリアルメディアファイルを経由し、
リモートからのコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>Real HelixPlayer および RealPlayer 10
にフォーマット文字列脆弱性があり、RealPix (.rp) や
diff --git a/japanese/security/2005/dsa-838.wml b/japanese/security/2005/dsa-838.wml
index ae834a58e4f..a2ee66cb444 100644
--- a/japanese/security/2005/dsa-838.wml
+++ b/japanese/security/2005/dsa-838.wml
@@ -7,32 +7,32 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>XBM 画像処理にヒープオーバラン</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>「zero-width non-joiner」文字のユニコードシーケンスを経由したサービス拒否
(クラッシュ) および任意のコードの実行が可能。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>XMLHttpRequest ヘッダ偽装</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>XBL の &lt;implements&gt; を利用したオブジェクト偽装</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>javascript 整数オーバフロー</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>about: スキームを使用した特権の昇格</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>クロームウィンドウ偽装により URL バーやステータスバー等の
UI コンポーネントのないウィンドウ作成を許し、フィッシング
diff --git a/japanese/security/2005/dsa-843.wml b/japanese/security/2005/dsa-843.wml
index 94714d19a58..cc078112b77 100644
--- a/japanese/security/2005/dsa-843.wml
+++ b/japanese/security/2005/dsa-843.wml
@@ -6,13 +6,13 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>Eric Romang さんが、Unix の ARC アーカイブプログラムが
一時ファイルを安全でない権限で作成していることを発見しました。
攻撃者による機密情報の盗聴につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>Joey Schulze さんが、同様に一時ファイルが安全でない方法により作成され、
旧式のシンボリックリンク攻撃に対して開かれた状態になっていることを発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-846.wml b/japanese/security/2005/dsa-846.wml
index e6ddc1f30b7..85e02d03593 100644
--- a/japanese/security/2005/dsa-846.wml
+++ b/japanese/security/2005/dsa-846.wml
@@ -6,7 +6,7 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>Imran Ghory さんが、cpio
アーカイブから抽出されたファイルの権限設定に競合状態を発見しました。
@@ -14,7 +14,7 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
抽出しているユーザに書き込み権限のある\
任意のファイルの権限を改変することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>Imran Ghory さんが、--no-absolute-filenames オプションが指定された場合でも
cpio が 抽出されたファイルのパスをサニタイズしていないことを発見しました。
diff --git a/japanese/security/2005/dsa-848.wml b/japanese/security/2005/dsa-848.wml
index 725730fbbc2..2669a2b2b58 100644
--- a/japanese/security/2005/dsa-848.wml
+++ b/japanese/security/2005/dsa-848.wml
@@ -7,12 +7,12 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>失敗のメールメッセージ送信時にアドレスをサニタイズしておらず、
ローカルの攻撃者にメールユーザとしての任意のコマンドの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>masqmail はログファイルを開く際に権限を放棄しておらず、ローカルの攻撃者に、
シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。</p></li>
diff --git a/japanese/security/2005/dsa-851.wml b/japanese/security/2005/dsa-851.wml
index c885eecc004..80016250b7f 100644
--- a/japanese/security/2005/dsa-851.wml
+++ b/japanese/security/2005/dsa-851.wml
@@ -7,24 +7,24 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>「verb 0」で動作していて TLS
認証を行っていないときに証明書認証に失敗した場合の不正な処理が、
誤ったクライアントの切断によるサービス拒否につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>サーバ上で解読できないパケットの不正な処理により、
無関係なクライアントの切断につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>「dev tap」イーサネットブリッジモードで動作している場合、openvpn
は大量の偽装 MAC アドレスを受け取ることによりメモリを使い果たし、
サービス拒否になる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>同一のクライアント証明書の複数のクライアントから同時に
TCP 接続が発生すると、<code>--duplicate-cn</code>
diff --git a/japanese/security/2005/dsa-853.wml b/japanese/security/2005/dsa-853.wml
index 64222fd50ef..3e20af62c61 100644
--- a/japanese/security/2005/dsa-853.wml
+++ b/japanese/security/2005/dsa-853.wml
@@ -7,37 +7,37 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
<p>LDAP dissector
のメモリ割り当ての誤りがサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
<p>AgentX、PER、DOCSIS、RADIUS、Telnet、IS-IS、HTTP、DCERPC、DHCP、SCTP
dissector の様々な誤りがサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
<p>SMPP、802.3、H1、DHCP dissector
の様々な誤りがサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
<p>WBXML および GIOP dissector の
NULL ポインタ参照がサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
<p>SMB dissector のバッファオーバフローおよび
NULL ポインタ参照がサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
<p>BER dissector
のアドレス計算の誤りが無限ループや中断を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
<p>複数の dissector でのフォーマット文字列脆弱性が、
リモートの攻撃者に任意の位置のメモリへの書き込みにより権限の獲得を許します。</p></li>
diff --git a/japanese/security/2005/dsa-866.wml b/japanese/security/2005/dsa-866.wml
index 43a8a5d1daa..da07854815b 100644
--- a/japanese/security/2005/dsa-866.wml
+++ b/japanese/security/2005/dsa-866.wml
@@ -6,52 +6,52 @@ The Common Vulnerabilities and Exposures project は以下の問題を認識し
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。
リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、
サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>バッファオーバフローにより、終了タグを待っているところに、
ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、
任意のコードの実行をリモートの攻撃者に許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren
さんがユニコード文字列パーサにバッファオーバフローを発見しました。
特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、
任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>リモートの攻撃者が XMLHttpRequest 経由で
XML HTTP リクエストの HTTP ヘッダを偽装し、
潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>リモートの攻撃者が、内部の XPCOM インターフェイスを実装する
XBL の制御を経由した DOM オブジェクトの偽装が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。
リモートの攻撃者に任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>リモートの攻撃者がクローム権限で about:mozilla 等の about:
ページを経由した javascript コードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、
偽装やフィッシング (phishing) 攻撃の実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny さんが、
シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。
diff --git a/japanese/security/2005/dsa-868.wml b/japanese/security/2005/dsa-868.wml
index 6357a3a70a9..ad82472f117 100644
--- a/japanese/security/2005/dsa-868.wml
+++ b/japanese/security/2005/dsa-868.wml
@@ -9,52 +9,52 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris さんが、Mozilla の IDN ホスト名の扱いにバグを発見しました。
リモート攻撃者はダッシュ (0xAD 文字) が含まれるホスト名を経由して、
サービス拒否や、潜在的には任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>バッファオーバフローにより、終了タグを待っているところに、
ファイル末尾まで大量の空白を埋めた XBM 画像ファイルを経由した、
任意のコードの実行をリモートの攻撃者に許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren
さんがユニコード文字列パーサにバッファオーバフローを発見しました。
特別に細工したユニコードシーケンスによりバッファをオーバーフローさせ、
任意のコードの実行を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>リモートの攻撃者が XMLHttpRequest 経由で
XML HTTP リクエストの HTTP ヘッダを偽装し、
潜在的にはクライアントを使ってサーバやプロキシの脆弱性を悪用することが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>リモートの攻撃者が、内部の XPCOM インターフェイスを実装する
XBL の制御を経由した DOM オブジェクトの偽装が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski さんが javascript エンジンに整数オーバフローを発見しました。
リモートの攻撃者に任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>リモートの攻撃者がクローム権限で about:mozilla 等の about:
ページを経由した javascript コードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>リモートの攻撃者にユーザインターフェイスコンポーネントのないウィンドウ作成を許し、
偽装やフィッシング (phishing) 攻撃の実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny さんが、
シェルのメタ文字をシェルスクリプトに渡す際、適切にエスケープしていないことを発見しました。
diff --git a/japanese/security/2005/dsa-877.wml b/japanese/security/2005/dsa-877.wml
index caf0c3d11b1..393a793da62 100644
--- a/japanese/security/2005/dsa-877.wml
+++ b/japanese/security/2005/dsa-877.wml
@@ -7,14 +7,14 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
<p>404 エラーページが、悪意のある javascript
の内容を結果のページにそのまま出力するため、
攻撃対象者のブラウザで実行されることになります。</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
<p>特別に細工した URL を使用し、ストリーミングサーバのユーザにアクセス権限のある\
任意のファイルを読み取ることが可能です。</p>
diff --git a/japanese/security/2005/dsa-880.wml b/japanese/security/2005/dsa-880.wml
index c8a544108ca..9eb56964c0a 100644
--- a/japanese/security/2005/dsa-880.wml
+++ b/japanese/security/2005/dsa-880.wml
@@ -7,18 +7,18 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>Andreas Kerber さんと Michal Cihar
さんが、エラーページとクッキー利用でのログインに
クロスサイトスクリプティング脆弱性を複数発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>Stefan Esser さんが grab_globals.php に安全性確認の欠落を発見しました。phpmyadmin
に任意のローカルファイルをインクルードさせることを攻撃者に許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>Tobias Klein さんがクロスサイトスクリプティング脆弱性を複数発見しました。
攻撃者に任意の HTML
diff --git a/japanese/security/2005/dsa-885.wml b/japanese/security/2005/dsa-885.wml
index e85cfb6cf6a..2ad0f963116 100644
--- a/japanese/security/2005/dsa-885.wml
+++ b/japanese/security/2005/dsa-885.wml
@@ -7,12 +7,12 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>フォーマット文字列脆弱性が発見されました。
クライアント上で任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>NULL ポインタ参照が発見されました。
悪用してサービスをクラッシュさせることが可能です。</p></li>
diff --git a/japanese/security/2005/dsa-886.wml b/japanese/security/2005/dsa-886.wml
index 30c34ea0e68..f3c841bdd9c 100644
--- a/japanese/security/2005/dsa-886.wml
+++ b/japanese/security/2005/dsa-886.wml
@@ -7,17 +7,17 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Palasik Sandor さんが LZX
形式の展開にバッファオーバフローを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>バッファオーバフローが発見されました。
任意のコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Sven Tantau さんがバッファオーバフローを発見しました。
任意のコードの実行につながる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-887.wml b/japanese/security/2005/dsa-887.wml
index 96f4a96f9ce..b36d43d6716 100644
--- a/japanese/security/2005/dsa-887.wml
+++ b/japanese/security/2005/dsa-887.wml
@@ -7,24 +7,24 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>OLE2 展開プログラムが、不正なプロパティツリーの含まれる DOC
ファイルを経由して、リモートの攻撃者にセグメンテーション違反を許します。
それにより、無限に再帰を繰り返します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>特別に細工した、FSG 1.33 で圧縮された実行ファイルにより、
抽出プログラムがバッファの境界を越えて書き込み、
攻撃者に任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>特別に細工した CAB ファイルにより、ClamAV が無限ループによるロックを引き起こし、
利用可能なプロセッサリソースをすべて使う結果、サービス拒否になる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>特別に細工した CAB ファイルにより、ClamAV が無限ループによるロックを引き起こし、
利用可能なプロセッサリソースをすべて使う結果、サービス拒否になる可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-890.wml b/japanese/security/2005/dsa-890.wml
index b412a138525..0dec2112c8a 100644
--- a/japanese/security/2005/dsa-890.wml
+++ b/japanese/security/2005/dsa-890.wml
@@ -7,11 +7,11 @@ Vulnerabilities and Exposures project は以下の脆弱性を認識していま
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>NULL ポインタ参照によりサービス拒否を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>範囲外メモリアクセスにより、
サービス拒否や任意のコードの実行を引き起こす可能性があります。</p></li>
diff --git a/japanese/security/2005/dsa-897.wml b/japanese/security/2005/dsa-897.wml
index d1868127037..7003dfcd01b 100644
--- a/japanese/security/2005/dsa-897.wml
+++ b/japanese/security/2005/dsa-897.wml
@@ -7,19 +7,19 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz
さんがクロスサイトスクリプティング問題を複数、発見しました。DSA <a
href="dsa-724">724</a> ですべてが修正されなかったものです。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz
さんが、ローカル変数が無条件に上書きされ、後に信頼されることを発見しました。
任意のファイルの取り込みにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz
さんが、ユーザが提供した入力がサニタイズされずに利用されることを発見しました。
diff --git a/japanese/security/2005/dsa-898.wml b/japanese/security/2005/dsa-898.wml
index adc65c77bfc..06efcad1bcf 100644
--- a/japanese/security/2005/dsa-898.wml
+++ b/japanese/security/2005/dsa-898.wml
@@ -7,19 +7,19 @@ Common Vulnerabilities and Exposures project は以下の問題を認識して
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz
さんがクロスサイトスクリプティング問題を複数、発見しました。DSA <a
href="dsa-724">724</a> ですべてが修正されなかったものです。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz
さんが、ローカル変数が無条件に上書きされ、後に信頼されることを発見しました。
任意のファイルの取り込みにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz
さんが、ユーザが提供した入力がサニタイズされずに利用されることを発見しました。
diff --git a/japanese/security/2005/dsa-899.wml b/japanese/security/2005/dsa-899.wml
index afaa454cb18..ba94d26d08d 100644
--- a/japanese/security/2005/dsa-899.wml
+++ b/japanese/security/2005/dsa-899.wml
@@ -7,27 +7,27 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz さんが phpsysinfo
にクロスサイトスクリプティング問題を複数、発見しました。これは
egroupware にインポートされたバージョンにも存在します。DSA <a
href="dsa-724">724</a> ですべてが修正されなかったものです。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>Alexander Heidenreich さんが FUD Forum Bulletin Board
ソフトウェアのツリービューにクロスサイトスクリプティングの問題を発見しました。
この問題は egroupware にも存在し、リモートの攻撃者に改変した mid
パラメータを経由した非公開の投稿の読み込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz さんが、ローカル変数が phpsysinfo
で無条件に上書きされることを発見しました。これは egroupware にも存在し、
後に信頼されて任意のファイルの取り込みにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz さんが、ユーザが提供した入力が phpsysinfo
でサニタイズされずに利用されることを発見しました。これは egroupware
diff --git a/japanese/security/2005/dsa-901.wml b/japanese/security/2005/dsa-901.wml
index 7355216b5f1..416490adc20 100644
--- a/japanese/security/2005/dsa-901.wml
+++ b/japanese/security/2005/dsa-901.wml
@@ -7,13 +7,13 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>Ludwig Nussel さんが、一時ファイルが予測可能なファイル名で
安全でない方法により作成される問題を複数、発見しました。
ローカルの攻撃者からの細工によるシンボリックリンク攻撃を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>Ludwig Nussel さんが、HTTP リクエストへの theme
パラメータによりパストラバーサルを起こせることを 発見しました。</p></li>
diff --git a/japanese/security/2005/dsa-905.wml b/japanese/security/2005/dsa-905.wml
index e5bf1d6262f..47fe5357012 100644
--- a/japanese/security/2005/dsa-905.wml
+++ b/japanese/security/2005/dsa-905.wml
@@ -7,22 +7,22 @@ Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>クロスサイトスクリプティング脆弱性により、攻撃者に任意のウェブスクリプトや
HTML の差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>ファイル取り込みの脆弱性により、リモートの攻撃者に任意の
PHP コードの実行および任意のローカルファイルの取り込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>SQL インジェクション脆弱性により、リモートの攻撃者に任意の
SQL コマンドの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>Mantis がユーザの実際のメールアドレスを誤って表示または非表示にします。</p></li>
diff --git a/japanese/security/2005/dsa-911.wml b/japanese/security/2005/dsa-911.wml
index c0b7feef1ba..01216a1f635 100644
--- a/japanese/security/2005/dsa-911.wml
+++ b/japanese/security/2005/dsa-911.wml
@@ -7,19 +7,19 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel さんが、XPM 画像の処理に無限ループを発見しました。
攻撃者は特別に細工した XPM
ファイルを経由してサービス拒否を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel さんが XPM 画像の処理方法に整数オーバフローを発見しました。
特別に細工した XPM ファイルを経由して、任意のコードの実行や
アプリケーションのクラッシュにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>infamous41md さんが XPM 処理ルーチンに整数オーバフローを発見しました。
従来のヒープオーバーフローを経由して任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-913.wml b/japanese/security/2005/dsa-913.wml
index 625c6bc19f7..cd8881a4e83 100644
--- a/japanese/security/2005/dsa-913.wml
+++ b/japanese/security/2005/dsa-913.wml
@@ -7,19 +7,19 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel さんが、XPM 画像の処理に無限ループを発見しました。
攻撃者は特別に細工した XPM
ファイルを経由してサービス拒否を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel さんが XPM 画像の処理方法に整数オーバフローを発見しました。
特別に細工した XPM ファイルを経由して、任意のコードの実行や
アプリケーションのクラッシュにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>infamous41md さんが XPM 処理ルーチンに整数オーバフローを発見しました。
従来のヒープオーバーフローを経由して任意のコードの実行が可能です。</p></li>
diff --git a/japanese/security/2005/dsa-916.wml b/japanese/security/2005/dsa-916.wml
index f1e91eba68f..641f61d5e93 100644
--- a/japanese/security/2005/dsa-916.wml
+++ b/japanese/security/2005/dsa-916.wml
@@ -7,12 +7,12 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret さんが SVG 解析ルーチンにバッファオーバフローを発見しました。
任意のコードの実行につながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peña さんが、ps2epsi
拡張シェルスクリプトが一時ファイルを決め打ちしていることに気付きました。
diff --git a/japanese/security/2005/dsa-918.wml b/japanese/security/2005/dsa-918.wml
index ed5e319948a..e24f878c018 100644
--- a/japanese/security/2005/dsa-918.wml
+++ b/japanese/security/2005/dsa-918.wml
@@ -7,12 +7,12 @@ and Exposures project は以下の脆弱性を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson さんが変数置換にバグを発見しました。
ローカルの攻撃者が root シェルを開くことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse さんが、現在作業中のディレクトリとファイル名により\
バッファオーバフローが引き起こされることを発見しました。
diff --git a/japanese/security/2005/dsa-919.wml b/japanese/security/2005/dsa-919.wml
index 8ce70c3fffc..866845ecab7 100644
--- a/japanese/security/2005/dsa-919.wml
+++ b/japanese/security/2005/dsa-919.wml
@@ -12,12 +12,12 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>バッファオーバフローが libcurl に発見されました。
任意のコードの実行を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>Stefan Esser さんが境界を 1 間違うエラーを複数発見しました。特定の
URL を経由してバッファオーバフローを起こしてサービス拒否や PHP
diff --git a/japanese/security/2005/dsa-921.wml b/japanese/security/2005/dsa-921.wml
index 11ea0e609ef..88021fe74db 100644
--- a/japanese/security/2005/dsa-921.wml
+++ b/japanese/security/2005/dsa-921.wml
@@ -7,71 +7,71 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg さんが、amd64 アーキテクチャで ptrace()
システムコールがアドレスを適切に検証していないことを発見しました。
ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。
拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64
ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。
ローカルの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。
ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、
特定の状況下ではカーネルのクラッシュにつながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>Ilja van Sprundel さんが、amd64 と IA64 の IA32 (x86)
互換 execve() システムコールに競合状態を発見しました。
ローカルの攻撃者にカーネルをパニックさせることを許し、
潜在的には任意のコードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な
xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。
カーネルが配列の境界を越える書き込みを起こしてクラッシュします。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>別の脆弱性が zlib ルーチンに発見されました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>ptrace のトレース中の NULL ポインタ参照により、64
ビットの実行ファイルがカーネルのクラッシュを引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher さんが ext2 および ext3 ファイルシステムにバグを発見しました。
データ領域が 2 つの inode で共有されているとき、
その情報がすべて同一であることを確認していません。ファイルに誤った
ACL が適用される可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom さんが、SSH ブルートフォース攻撃を止める
ipt_recent カーネルモジュールが 64 ビットアーキテクチャでカーネルの
クラッシュを引き起こす可能性があることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>NAT コードの誤りにより、同一プロトコルへの 2
つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否
diff --git a/japanese/security/2005/dsa-922.wml b/japanese/security/2005/dsa-922.wml
index b5c1830a7e4..13d67add43b 100644
--- a/japanese/security/2005/dsa-922.wml
+++ b/japanese/security/2005/dsa-922.wml
@@ -7,82 +7,82 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>sysfs ファイルシステムの競合状態により、カーネルメモリを読み取って
サービス拒否 (クラッシュ) を引き起こすことをローカルユーザに許します。</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg さんが、amd64 アーキテクチャで ptrace()
システムコールがアドレスを適切に検証していないことを発見しました。
ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせることが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>ext3 用の xattr ファイルシステムコードのオフセット処理に問題が発見されました。
拡張属性を有効にしている ext3 ファイルシステムへのアクセス権限のある 64
ビットシステムのユーザにカーネルのクラッシュを引き起こすことを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright さんが、mmap()
関数が不正なメモリ割り当てを作成する可能性を発見しました。
ローカルユーザが悪用して、カーネルのクラッシュや、
潜在的には任意のコードの実行が可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>IA-64 アーキテクチャの脆弱性により、ローカルの攻撃者からのカーネルメモリ
上書きおよびカーネルのクラッシュにつながる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>amd64 アーキテクチャの ptrace() システムコールに脆弱性が発見されました。
ローカルの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>64 ビットアーキテクチャ用の ptrace
システムコールにバッファオーバフローがあり、
任意のカーネルメモリへの数バイトの書き込みをローカルユーザに許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai さんが、ローカルユーザが amd64
アーキテクチャで特別に細工した引数により syscall()
を発動した後にカーネルのハングを引き起こせることを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>スタックのセグメンテーション違反ハンドラに脆弱性が発見されました。
ローカルの攻撃者がスタックの例外を引き起こせる可能性があり、
特定の状況下ではカーネルのクラッシュにつながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler さんが、ローカルの攻撃者が setsockopt() を不正な
xfrm_user ポリシーメッセージで呼び出すことが可能であることを発見しました。
カーネルが配列の境界を越える書き込みを起こしてクラッシュします。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich さんが zlib ルーチンにバグを発見しました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>別の脆弱性が zlib ルーチンに発見されました。これは Linux
カーネルにも存在し、リモートの攻撃者にカーネルのクラッシュを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom さんが、リモートホストからの snmpwalk
が特定の UDP パケットを経由してサービス拒否 (null
参照からのカーネル oops) を引き起こせることに気付きました。
誤った引数による関数の呼び出しにつながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher さんが ext2 および ext3
ファイルシステムにバグを発見しました。
@@ -90,26 +90,26 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
その情報がすべて同一であることを確認していません。ファイルに誤った
ACL が適用される可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom さんが、AMD64 等の 64 ビットプロセッサで ipt_recent
カーネルモジュールが SSH ブルートフォース等の特定の攻撃を経由したサービス拒否
(カーネルパニック) をリモートの攻撃者に許すことを発見しました。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>Itanium IA-64 Montecito プロセッサの mprotect コードが、
アーキテクチャにより必要とされるキャッシュの一貫性を適切に維持していません。
ローカルユーザがサービス拒否や、潜在的には PTE
保護を変更することによるデータの破損を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>スレッドがメモリを共有していて exec
実行直後のスレッドを待っているときにスレッド管理の競合状態があり、
ローカルユーザにサービス拒否 (deadlock) を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>あるスレッドが、
同一のメモリ割り当てを共有している別のスレッドをトレースしているときに、
@@ -117,25 +117,25 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
のときに強制的にコアダンプすることにより、ローカルユーザがサービス拒否
(デッドロック) を引き起こすことが可能です。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>amd64 アーキテクチャの ioremap() システムコールにバグが発見されました。
存在しないメモリページの探索時に、
ローカルユーザがサービス拒否や情報漏洩を引き起こせる可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>hfsplus ではないファイルシステムを hfsplus
を使ってマウントすることにより、HFS および HFS+ (hfsplus)
モジュールはローカルの攻撃者にサービス拒否 (oops) を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>高負荷の環境下で動作している SMP システムの ebtables netfilter
モジュールに競合状態があり、リモートの攻撃者にサービス拒否
(クラッシュ) を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath さんが、exec() がマルチスレッド環境で
posix-timers を適切にクリアしていないことを発見しました。
@@ -143,33 +143,33 @@ Vulnerabilities and Exposures project は以下の問題を認識しています
シングルユーザ用のクオータでの指示よりも多く posix-timers
を使用することにより、多数のローカルユーザにサービス拒否を許す可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>カーネルがリモートの攻撃者に、
既にフィルタリングにより破棄されたフレームを利用した、
ブリッジ転送テーブルの汚染を許します。
ブリッジが偽装したパケットの転送を引き起こす可能性があります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>パケット無線の ROSE プロトコルの ioctl
が、新しいルータの設定時に引数を適切に検証していません。
攻撃者に範囲外メモリのエラーを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>SMP システムの競合状態により、
適切なロックの実施前に接続テーブルをクリアする際に
接続タイマーの期限切れを引き起こすことで、ローカルユーザにサービス拒否
(null 参照) を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>NAT コードの誤りにより、同一プロトコルへの 2
つのパケットが同時に NAT された場合にリモートの攻撃者にサービス拒否
(メモリ破損) を許し、メモリ破損につながります。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>ユーザ空間にデータをコピーする前の
スレッド処理ルーチンのメモリ掃除欠落により、
diff --git a/japanese/security/2005/dsa-925.wml b/japanese/security/2005/dsa-925.wml
index 28167e6431e..a1d557d5204 100644
--- a/japanese/security/2005/dsa-925.wml
+++ b/japanese/security/2005/dsa-925.wml
@@ -7,49 +7,49 @@ and Exposures project は以下の問題を認識しています:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>複数の解釈の誤りにより、
リモートアバターおよびアバターのアップロードが有効にされている場合に、
リモートの認証済みユーザに任意のウェブスクリプトの差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>phpBB は、攻撃者に phpBB の挙動の操作を許す
グローバル変数を抹消する保護機構の迂回をリモートの攻撃者に許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>phpBB は、register_globals が有効で、セッション処理のための
session_start 関数が呼ばれていないときに、
リモートの攻撃者にセキュリティチェックの迂回を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>phpBB はリモートの攻撃者にグローバル変数の改変および
セキュリティ機構の迂回を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>クロスサイトスクリプティング (XSS) 脆弱性が複数あり、
リモートの攻撃者に任意のウェブスクリプトの差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>SQL インジェクション脆弱性があり、リモートの攻撃者に任意の
SQL コマンドの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>phpBB は、リモートの攻撃者に正規表現の改変および signature_bbcode_uid
パラメータを経由した PHP コードの実行を許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>トピックタイプに入力のサニタイジング欠落があり、リモートの攻撃者に任意の
SQL コマンドの差し込みを許します。</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>リクエストの検証の欠落により、リモートの攻撃者に
他のユーザのプライベートメッセージを編集する許可を与えます。</p></li>
diff --git a/japanese/security/2011/dsa-2206.wml b/japanese/security/2011/dsa-2206.wml
index bbbdffb4f62..5bd9f02fca4 100644
--- a/japanese/security/2011/dsa-2206.wml
+++ b/japanese/security/2011/dsa-2206.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
<p>Mahara のユーザからの委任で実施されたセキュリティレビューにより、
Mahara がサニタイズしていない入力を処理しており、クロスサイトスク
リプティング攻撃 (XSS) が引き起こされる問題が発見されました。
</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
<p>Mahara の開発者たちにより、Mahara が特定条件下でセッション鍵のチェ
ックを行っていないため、クロスサイトリクエストフォージェリ攻撃が可
diff --git a/japanese/social_contract.1.0.wml b/japanese/social_contract.1.0.wml
index fc562086402..b2de39fe887 100644
--- a/japanese/social_contract.1.0.wml
+++ b/japanese/social_contract.1.0.wml
@@ -124,7 +124,7 @@
要求してはいけません。</p>
<li><p><strong>フリーなライセンスの例</strong>
- <p>"<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>"、
+ <p>"<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>"、
"<strong><a href="misc/bsd.license">BSD</a></strong>"、および
"<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>"
ライセンスは私たちが「<em>フリー</em>」と判断しているライセンスの例です。
diff --git a/japanese/social_contract.wml b/japanese/social_contract.wml
index 1e410894d52..436b0f12235 100644
--- a/japanese/social_contract.wml
+++ b/japanese/social_contract.wml
@@ -143,7 +143,7 @@
要求してはいけません。</p></li>
<li><p><strong>フリーなライセンスの例</strong></p>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>、
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>、
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>、および
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
ライセンスは私たちが<q><em>フリー</em></q>と判断しているライセンスの例です。</p></li>
diff --git a/korean/News/weekly/2001/25/index.wml b/korean/News/weekly/2001/25/index.wml
index 252b47082ef..e898ec1c23e 100644
--- a/korean/News/weekly/2001/25/index.wml
+++ b/korean/News/weekly/2001/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-09" SUMMARY="DDP, DDTS, Database packages, Lists, Licenses"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>DDP는 당신을 필요로 한다!</strong> <a href="$(HOME)/doc/ddp">데비안 문서 프로젝트(Debian
Documentation Project)</a>는 데비안 시스템에 관한 좀더 많고 좋은
@@ -70,7 +70,7 @@ Project</a>가 시작됐는데 지원자를 <a href="http://www.infodrom.org/Mai
있었다.
<a href="http://www.fsf.org/">자유 소프트웨어 재단</a>(FSF)은
1998년에 이미 자신의
- <a href="http://www.gnu.org/philosophy/free-software-for-freedom.html">입장(position)</a>을
+ <a href="https://www.gnu.org/philosophy/free-software-for-freedom.html">입장(position)</a>을
분명히 했다. 오픈 소스라는 낱말은 자유 소프트웨어 대신 소프트웨어
시장에서 사용하기 위해 <a href="https://www.spi-inc.org/corporate/resolutions/resolution-2001-04-26.nl.html">만들어졌고</a>(1998년)
이를 많은 회사가 빨리 채택했다. 이름을 사용하는 데는 중요한 점이
@@ -93,7 +93,7 @@ mips, mipsel, powerpc)에서는 정적 오브젝트를 공유 오브젝트로
<p><strong>라이선스에 의한 배포 불가.</strong> <a href="https://lists.debian.org/debian-legal-0110/msg00004.html">라이선스
비호환성</a>에 대해 다시 한번 생각하게 됐다. <a href="https://packages.debian.org/tomcat">Tomcat 패키지</a>는 아파치
라이선스를 사용하는데 데비안 메인테이너는 자신의 패치를 위해 GPL을
-사용했다. FSF에 따르면 두 개의 라이선스가 모두 <a href="http://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">호환되지
+사용했다. FSF에 따르면 두 개의 라이선스가 모두 <a href="https://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">호환되지
않는 것이다</a>. 이 문제는 이미 해결됐지만 이를 사람들에게 알려서 다시
한번 라이선스 문제를 확인하는 계기가 되기 바란다.</p>
diff --git a/korean/News/weekly/2002/18/index.wml b/korean/News/weekly/2002/18/index.wml
index fc8079ea200..e53bcb5a13e 100644
--- a/korean/News/weekly/2002/18/index.wml
+++ b/korean/News/weekly/2002/18/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="Events, LILO, ATM, Woody*3, Daily DVDs, Woody CDs, User-Agent, DPL"
# $Id$
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체 뉴스인 DWN의 열여덟 번째 이슈다. 개발자 포럼에 관한
것 없이 넘어갈 수 없는 주였다. 이번주 내용은 지연되는 아카이브 관리에
@@ -60,9 +60,9 @@ woody에 포함되는지에 대해 확인하고 있다. 그는 그 외에도 패
요구했다. 이러한 정보는 보안팀과 사용자 모두에게 매우 중요한 내용이다.</p>
<p><strong>OpenSSL과 GPL하의 소프트웨어 라이선스.</strong> OpenSSL
-라이브러리와 <a href="http://www.gnu.org/copyleft/gpl.html">GNU General
+라이브러리와 <a href="https://www.gnu.org/copyleft/gpl.html">GNU General
Public License</a>(GPL)하에서 릴리스되는 소프트웨어를 연결해야 할지에 대한 <a href="https://lists.debian.org/debian-legal-0204/msg00072.html">\
-혼돈</a>이 있었다. 문제는 <a href="http://www.gnu.org/philosophy/bsd">광고 문구</a>인데 이는
+혼돈</a>이 있었다. 문제는 <a href="https://www.gnu.org/philosophy/bsd">광고 문구</a>인데 이는
OpenSSL 라이선스에도 포함된 내용이다. 이것들이 있다는 것은 라이선스에
제약을 가하는 것이고 GNU GPL의 제6항을 위반하는 것이다.</p>
diff --git a/korean/News/weekly/2002/31/index.wml b/korean/News/weekly/2002/31/index.wml
index ef6aa44757b..f8a49b05620 100644
--- a/korean/News/weekly/2002/31/index.wml
+++ b/korean/News/weekly/2002/31/index.wml
@@ -1,11 +1,11 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-13" SUMMARY="Python, libdb1, Library Name, LFS, Mozilla, Gtk2, Security"
# $Id$
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 주간 뉴스레터 31호.
이번 주 역시 보안 업데이트를 제외하고는 조용했다.
그렇지만 독자들이 지루해하는 것을 원하지는 않는다.
-이 <a href="http://www.gnu.org/cgi-bin/license-quiz.cgi">자유 소프트웨어 라이센스 퀴즈</a>를 맞춰보라. Davis가 모은 리눅스 사용자
+이 <a href="https://www.gnu.org/cgi-bin/license-quiz.cgi">자유 소프트웨어 라이센스 퀴즈</a>를 맞춰보라. Davis가 모은 리눅스 사용자
그룹의 글에서 자유 소프트웨어와 특정 non-free 시스템을 피하는 이유에 대한
<a href="http://www.lugod.org/microsoft/">목록</a>이다.</p>
diff --git a/korean/News/weekly/2002/34/index.wml b/korean/News/weekly/2002/34/index.wml
index 74a0533d82e..6f0efdc0da2 100644
--- a/korean/News/weekly/2002/34/index.wml
+++ b/korean/News/weekly/2002/34/index.wml
@@ -1,10 +1,10 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-03" SUMMARY="OpenOffice, WNPP, Security, Bug-Fixing, Bugs, Testing, TrueType Fonts, Apsfilter, Debian on CD"
# $Id$
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 올해의 34번째 DWN이다. 좋은 소식이 베네수엘라에서
왔는데 <a href="http://www.linuxtoday.com/news_story.php3?ltsn=2002-08-30-011-26-NW-LL-PB">리눅스
-투데이</a>에 정부용으로 개발된 모든 소프트웨어는 모두 <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>로 되어야 한다고 나왔다.</p>
+투데이</a>에 정부용으로 개발된 모든 소프트웨어는 모두 <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>로 되어야 한다고 나왔다.</p>
<p><strong>Unstable로 업로드된 OpenOffice.org.</strong> Chris Halls는 최근 Rene Engelhard가 결국
OpenOffice.org 1.0.1-5를 unstable/contrib로 업로드했다고 <a href="https://lists.debian.org/debian-openoffice-0208/msg00126.html">발표했다</a>. 패키지들은
diff --git a/korean/News/weekly/2002/35/index.wml b/korean/News/weekly/2002/35/index.wml
index 5dc37d02006..ebeb5dcc819 100644
--- a/korean/News/weekly/2002/35/index.wml
+++ b/korean/News/weekly/2002/35/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-10" SUMMARY="PHP, Tasks, OpenSSL, Non-US, TeX, Regression Tests, DebianEdu, Security, Documentation"
# $Id$
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 올해의 35번째 데비안 주간뉴스다. 이번주에 가장
재밌는 뉴스는 데비안 <a href="http://murphy.debian.org/lists/">리스트 서버</a>에서 Qmail이 없어졌다는 것이다.
@@ -122,7 +122,7 @@ Pen~a는 <a href="$(HOME)/doc/user-manuals#securing">데비안 보안 매뉴얼<
검토하기 <a href="https://lists.debian.org/debian-policy-0209/msg00050.html">시작했다</a>고 했다. 그는 이러한 12개의 보고에 대해서 언급을 했는데 여기
에는 펄 모듈 <a href="https://bugs.debian.org/114920">이름짓기</a>와
포스트스크립트 파일 <a href="https://bugs.debian.org/119821">요구</a>, 자유 라이선스 목록에
-GNU <a href="http://www.gnu.org/copyleft/fdl.html">FDL(Free Documentation
+GNU <a href="https://www.gnu.org/copyleft/fdl.html">FDL(Free Documentation
License)</a> <a href="https://bugs.debian.org/123074">추가</a>와 <a href="https://bugs.debian.org/128681">메뉴 정책</a>과 다른 것들을
다루고 있다.</p>
diff --git a/korean/News/weekly/2002/7/index.wml b/korean/News/weekly/2002/7/index.wml
index 39647d9668d..45d0ff60741 100644
--- a/korean/News/weekly/2002/7/index.wml
+++ b/korean/News/weekly/2002/7/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-13" SUMMARY="Leader Election, Boot-Floppies, Bug-Squashing Party, SE Debian"
# $Id$
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체의 주간 뉴스레터인 데비안 주간 새소식의 올해
제7호. 지난주는 그 이전 주처럼 소식이 많지 않았다. 그래서 이번호는
@@ -49,8 +49,8 @@ modconf를 빌드하면서 피해야 할
Foundation)</a>에서 GNU FDL 1.2 초안에 대한 논평을
<a href="https://lists.debian.org/debian-legal-0202/msg00046.html">구하고
있다</a>. 초안은
-<a href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">여기</a>에 있으며
-1.1과 다른 <a href="http://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">\
+<a href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">여기</a>에 있으며
+1.1과 다른 <a href="https://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">\
통합된 diff</a>를 제공했다. 논평을
<a href="mailto:fdl-comments@fsf.org">fdl-comments@fsf.org</a>로 보내주면
좋겠다. 기간은 2002년 3월 1일까지다.</p>
diff --git a/korean/News/weekly/2002/9/index.wml b/korean/News/weekly/2002/9/index.wml
index 58d5eafb312..174e135045b 100644
--- a/korean/News/weekly/2002/9/index.wml
+++ b/korean/News/weekly/2002/9/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-27" SUMMARY="Woody, Crypto Integration, OpenOffice, Menu System, Aid System, Upgrade, DPL Election, PR"
# $Id$
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 올해의 아홉 번째 이슈이다. 리눅스 주간 뉴스의
동료들이 unstable 데비안 배포판에 대한
@@ -69,10 +69,10 @@ IPv6 연결에 대한 준비를 하고 있지는 않다. 불행하게도 많은
고려하지 않는 애플리케이션을 만드는 방법에 관한 <a href="http://www.kame.net/newsletter/19980604/">문서</a>가 있다. </p>
<p><strong>MySQL 문서는 Free인가?</strong> MySQL 문서의 최신 버전이
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>로 나오지 않았다.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>로 나오지 않았다.
그 이유는 <a href="http://www.mysql.com/">MySQL AB</a>가 MySQL을 위한
인쇄된 버전으로 팔고 싶어하는 유일한 곳이기 때문이다. 하지만 그들은
-이것들이 <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>(FDL)로 <a href="https://lists.debian.org/debian-legal-0202/msg00153.html">되기를 바란다.</a> 이러한 라이선스와 아이디어는 아직은 맞지 않는 부분이다. </p>
+이것들이 <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>(FDL)로 <a href="https://lists.debian.org/debian-legal-0202/msg00153.html">되기를 바란다.</a> 이러한 라이선스와 아이디어는 아직은 맞지 않는 부분이다. </p>
<p><strong>데비안용 공적 관계.</strong> Karl Hegbloom는 데비안 프로젝트가 프로젝트를 PR하고 뉴스 서비스에 대한 기술적인 아티클을 제공하는 좋은 PR 부서가
부족하다고 <a href="https://lists.debian.org/debian-publicity-0201/msg00010.html">지적했다</a>. 신문과 서비스가 재인쇄와 재배포를 위한 내용을
diff --git a/korean/News/weekly/2004/38/index.wml b/korean/News/weekly/2004/38/index.wml
index a258a0b688a..fa9ab1a2c0b 100644
--- a/korean/News/weekly/2004/38/index.wml
+++ b/korean/News/weekly/2004/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-09-28" SUMMARY="Release, Robot, Removal, Organigram, BTS, Sarge, XDM, FDL, Installer"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 데비안 주간 새소식 2004년 38호.
LiveJournal/Danga interactive의 Brad Fitzpatrick가 올해의 <a href="http://conferences.oreillynet.com/os2004/">\
@@ -67,12 +67,12 @@ sarge가 아닌 sid에 새 버전이 있는 하나 이상의 패키지를 유지
알렸다. 이것은 때때로 대몬 프로그램인 키보드 입력을 설정할 필요가 있는 한국어/일본어/중국어 사용자에게 주요한 문제다.</p>
<p><strong>Modifications to the GNU Free Documentation License?</strong> Roger
-Leigh는 <a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>로
+Leigh는 <a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>로
라이선스된 설명서에 영향을 미칠 주요 문제에 대처하기 위해 라이선스에
해명(clarification) 문서를 추가할 수 있는지 <a href="https://lists.debian.org/debian-legal/2004/09/msg00362.html">\
질문했다</a>. 그 작업 자체는 Docbook/SGML로 쓰여져 있고 어떤
불변(invariant) 섹션도 포함하고 있지 않다. 이 질문에 대한 답으로는
-가능하지만 문서가 여전히 <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>과 <a href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">호환</a>되지
+가능하지만 문서가 여전히 <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>과 <a href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">호환</a>되지
않는다고 한다.</p>
<p><strong>Debian-Installer 일정.</strong> Joey Hess가 <a href="http://meeting.ffis.de/Oldenburg2004/">Oldenburg</a>에서 열리는
diff --git a/korean/News/weekly/2004/44/index.wml b/korean/News/weekly/2004/44/index.wml
index a3938c2a596..ba39a4bee5f 100644
--- a/korean/News/weekly/2004/44/index.wml
+++ b/korean/News/weekly/2004/44/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-09" SUMMARY="Firmware, Alioth, Licenses, Desktop, Conferences, Installation, Quality"
# $id: index.wml,v 1.2 2004/07/06 20:09:11 joey Exp $
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 주간 뉴스레터 2004년 제44호. Anibal Monsalve Salazar는
최근 있었던 DebConf5 준비 모임에 대해 <a href="http://wiki.debconf.org/wiki/DebConf5Meeting20041101">\
@@ -25,7 +25,7 @@ OpenBSD도 운영체제와 함께 합법적으로 배포할 수 없는 바이너
필요하다고 덧붙였다.</p>
<p><strong>자유 문서 라이선스.</strong> Jonathan Corbet은 GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL), <a href="http://opencontent.org/openpub/">Open Publication License</a>,
그리고 두 개의 <a href="http://creativecommons.org/licenses/by/2.0/">Creative</a> <a href="http://creativecommons.org/licenses/by-sa/2.0/">Commons</a> 라이선스와
같은 자유 문서 라이선스에 대한 다양한 선택 사항에 대해 <a href="http://lwn.net/Articles/108250/">이야기해 주었다</a>.
diff --git a/korean/News/weekly/2004/46/index.wml b/korean/News/weekly/2004/46/index.wml
index 5aab66657d6..6e002336e14 100644
--- a/korean/News/weekly/2004/46/index.wml
+++ b/korean/News/weekly/2004/46/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-23" SUMMARY="BSP, License, LCC, Boot, Alioth, Women, Installer"
# $id: index.wml,v 1.2 2004/07/06 20:09:11 joey Exp $
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 올해 46번째 데비안 주간뉴스. 리처드 스톨만이 <a href="http://www.brunotorres.net/en/interviews/richard-stallman">인터뷰</a>
에서 왜 자유와 학교가 자유 소프트웨어를 사용하는 일이 중요한지 설명했다.
@@ -24,7 +24,7 @@ href="https://lists.debian.org/debian-devel-announce/2004/11/msg00004.html">\
가상 공간이다.</p>
<p><strong>문서 버그를 대량으로 보고하기?</strong> Brian M. Carlson은 문서가
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>로 되어 있다면
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>로 되어 있다면
<a href="$(HOME)/social_contract#guidelines">\
Debian Free Software Guidelines</a>와 맞지 않기 때문에 일어나는 심각한 문제를
<a href="https://lists.debian.org/debian-devel/2004/11/msg00429.html">제안했다</a>.
diff --git a/korean/News/weekly/2004/51/index.wml b/korean/News/weekly/2004/51/index.wml
index 0cf9e0d7882..ba8fe5ba954 100644
--- a/korean/News/weekly/2004/51/index.wml
+++ b/korean/News/weekly/2004/51/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2004-12-28" SUMMARY="Documentation, Lists, Packaging, Optimisation, Volatile, MIA, Manual"
# $Id$
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 올해 51번째 데비안 주간 뉴스. Piotr Roszatycki는 PHP5
임시 버전을 이미 만들었다고 <a href="https://lists.debian.org/debian-devel/2004/12/msg01992.html">보고했다.</a>
@@ -59,10 +59,10 @@ href="https://lists.debian.org/debian-devel/2004/12/msg02138.html">상태 갱신
<p><strong>(L)GPL에 대한 법적 논쟁.</strong> Michael K. Edwards는 세 가지 내용을 <a
href="https://lists.debian.org/debian-legal/2004/12/msg00209.html">전달했다</a>.
그는 <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>가 계약
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>가 계약
사항 이상인지 소스코드를 얻을 수 없을 때 이를 위반한 것인지 non-free 소프트웨어
공급자가 사용자들에게 특정 버전 라이브러리를 <a
-href="http://www.gnu.org/copyleft/lgpl.html">LGPL</a> 아래에서 쓰게 만들 수
+href="https://www.gnu.org/copyleft/lgpl.html">LGPL</a> 아래에서 쓰게 만들 수
있는지 궁금해했다. Nathanael Nerode는 이 질문에 답변을 주려고 <a
href="https://lists.debian.org/debian-legal/2004/12/msg00220.html">했다</a>.</p>
@@ -101,7 +101,7 @@ href="https://lists.debian.org/debian-release/2004/12/msg00183.html">stable
라고 <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
생각하는</a> <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL)로 GNU Emacs가 새로 나와서 예전 버전으로 바꿔야 하는지
<a
href="https://lists.debian.org/debian-project/2004/12/msg00232.html">\
diff --git a/korean/News/weekly/2005/01/index.wml b/korean/News/weekly/2005/01/index.wml
index 9fdbe8f97b1..e084c44091a 100644
--- a/korean/News/weekly/2005/01/index.wml
+++ b/korean/News/weekly/2005/01/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, Eyecatcher, MPEG, experimental, ITPs, Logo, Trademark, BSP"
# $Id$
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>데비안 공동체를 위한 주간 뉴스레터 2005년 제1호. Jorg Jaspert를
데비안 계정 관리자로 추가로 임명했다고 Martin Michlmayr가 <a href="https://lists.debian.org/debian-project/2004/12/msg00277.html">\
@@ -85,7 +85,7 @@ contest</a>.</p>
<p><strong>데비안이라는 용어 사용하기.</strong> Jurgen Luters가 "데비안
확장 X터미널(Debian extended Xterminal)"의 일부분으로 데비안이라는
-용어를 사용해도 되는지, 스크립트를 <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>로 배포하더라도
+용어를 사용해도 되는지, 스크립트를 <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>로 배포하더라도
법적인 장애가 있는지 <a href="https://lists.debian.org/debian-legal/2004/12/msg00312.html">궁금해
했다</a>.
Brian Thomas Sniffen이 <a href="$(HOME)/News/1998/19980306a">상표권</a>은 용어를 사용하지 못하게
diff --git a/korean/doc/index.wml b/korean/doc/index.wml
index b8c57e55964..b6dc28d8c8f 100644
--- a/korean/doc/index.wml
+++ b/korean/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="문서"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618" maintainer="Sebul"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Sebul"
<p>운영체제의 중요한 부분 중 하나는 문서, 프로그램의 사용과 운영을
설명하는 기술 설명서입니다. 고품질 자유 운영체제를 만들기 위한 노력의 일환으로
@@ -173,7 +173,7 @@ Guide</a> 등이 있습니다.</p>
검색하고 읽을 수 있습니다.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info files</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info files</a></strong></dt>
<dd>많은 GNU 소프트웨어가 매뉴얼 페이지 대신 <em>info
files</em>로 문서화됩니다. 이 파일들은 프로그램 자체에 대한
상세한 정보와 옵션, 사용 예제를 제공합니다.
diff --git a/korean/international/l10n/po-debconf/README-trans.wml b/korean/international/l10n/po-debconf/README-trans.wml
index afdb4f4e1f2..28c651fb639 100644
--- a/korean/international/l10n/po-debconf/README-trans.wml
+++ b/korean/international/l10n/po-debconf/README-trans.wml
@@ -36,12 +36,12 @@ Then specify in the first
with PO files.
<a href="https://packages.debian.org/unstable/devel/gettext">\
Gettext</a>
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentation</a> contains explanations about the PO file format,
and you must read at least the
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
Filling in the Header Entry</a> and
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
The Format of PO Files</a> sections.
</li>
diff --git a/korean/intro/about.wml b/korean/intro/about.wml
index 6ab44adeb4e..0b09fba64b4 100644
--- a/korean/intro/about.wml
+++ b/korean/intro/about.wml
@@ -38,13 +38,13 @@
FreeBSD는 커널과 다른 소프트웨어를 포함하는 운영체제입니다.
<p>그러나, 다른 커널을 제공하는 것을 진행중인데, 주로
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>를 위한 것입니다.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>를 위한 것입니다.
Hurd는 다른 기능을 구현하기 위해 마이크로커널(Mach 같은)의 꼭대기에서 돌아가는 서버의 모임입니다.
-Hurd는 <a href="http://www.gnu.org/">GNU 프로젝트</a>에서 만든 자유 소프트웨어입니다.
+Hurd는 <a href="https://www.gnu.org/">GNU 프로젝트</a>에서 만든 자유 소프트웨어입니다.
<p>운영체제를 채우는 기본 도구의 많은 부분은
-<a href="http://www.gnu.org/">GNU 프로젝트</a>에서 왔습니다; 따라서 이름은:
+<a href="https://www.gnu.org/">GNU 프로젝트</a>에서 왔습니다; 따라서 이름은:
GNU/Linux, GNU/kFreeBSD, 그리고 GNU/Hurd 입니다.
이 도구들도 무료입니다.
@@ -104,7 +104,7 @@ GNU/Linux, GNU/kFreeBSD, 그리고 GNU/Hurd 입니다.
그 주제에 대해
<a href="free">우리가 "free software"를 뜻할 때</a>와
-<a href="http://www.gnu.org/philosophy/free-sw">자유 소프트웨어 재단이 말하는 것</a>에서
+<a href="https://www.gnu.org/philosophy/free-sw">자유 소프트웨어 재단이 말하는 것</a>에서
더 많은 것을 읽어볼 수 있습니다.
<h2><a name="disbelief">대부분의 소프트웨어는 100달러 넘습니다. 어떻게 거저 주나요?</a></h2>
diff --git a/korean/intro/free.wml b/korean/intro/free.wml
index 45ebaaea50e..9f0c4a02c1c 100644
--- a/korean/intro/free.wml
+++ b/korean/intro/free.wml
@@ -4,7 +4,7 @@
<h1>Free는 무엇을 뜻하나요? <tt>또는</tt> Free Software는 어떤 뜻인가요?</h1>
<P><strong>주의:</strong> 1998년 2월 한 그룹이
-"<a href="http://www.gnu.org/philosophy/free-sw">자유
+"<a href="https://www.gnu.org/philosophy/free-sw">자유
소프트웨어(Free Software)</a>"라는 용어를
"<a href="https://opensource.org/docs/definition.html">오픈 소스 소프트웨어(Open Source
Software)</a>"로 바꾸었습니다. 이 용어 토론은 근본 철학적 차이를 반영하지만,
@@ -70,9 +70,9 @@ Software</em>에 대해 이야기할 때는 가격이 아닌 자유(freedom)을
<P>가장 광범위하게 발견되는 세 가지 라이선스가 있습니다.
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License(GPL)</A>. 소프트웨어 라이선스에 관한 좋은 배경 지식과 라이선스 복사본을
-<A HREF="http://www.gnu.org/copyleft/copyleft">GNU 웹
+<A HREF="https://www.gnu.org/copyleft/copyleft">GNU 웹
사이트</A>에서 찾을 수 있습니다.
이것은 가장 일반적인 자유 라이선스입니다.
diff --git a/korean/logos/index.wml b/korean/logos/index.wml
index 72debe19ce8..f7c6dba6da0 100644
--- a/korean/logos/index.wml
+++ b/korean/logos/index.wml
@@ -23,7 +23,7 @@
<p>데비안 열린 로고는 저작권 (c) 1999
<a href="https://www.spi-inc.org/">Software in the Public Interest, Inc.</a> 이며,
- <a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
+ <a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
License</a>, 버전 3 또는 이후 버전, 또는, 여러분의 선택에 따라 <a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative Commons Attribution-ShareAlike 3.0 Unported License</a>입니다.</p>
<p>주의: 웹페이지에서 사용하면 이미지에 <a href="$(HOME)">https://www.debian.org/</a> 링크를 만들수 있습니다.</p>
diff --git a/korean/misc/related_links.wml b/korean/misc/related_links.wml
index 49352a1c8b9..2036d2c646a 100644
--- a/korean/misc/related_links.wml
+++ b/korean/misc/related_links.wml
@@ -24,7 +24,7 @@
<DT><A href="https://www.kernel.org/">리눅스</A></dt>
<DD>데비안 GNU/리눅스의 커널</dd>
-<DT><A href="http://www.gnu.org/">GNU</A></dt>
+<DT><A href="https://www.gnu.org/">GNU</A></dt>
<DD>데비안에서 제공하는 대부분의 유틸리티 프로그램은 GNU 프로젝트의
결과물입니다.</dd>
@@ -107,7 +107,7 @@
<LI><A HREF="https://www.freebsd.org/">FreeBSD</A></li>
<LI><A HREF="http://www.netbsd.org/">NetBSD</A></li>
<LI><A HREF="http://www.openbsd.org/">OpenBSD</A></li>
- <LI><A HREF="http://www.gnu.org/software/hurd/">GNU Hurd</A></li>
+ <LI><A HREF="https://www.gnu.org/software/hurd/">GNU Hurd</A></li>
<LI><A HREF="http://www.freedos.org/">FreeDOS</A></li>
<li><a href="https://reactos.org/">ReactOS</a></li>
</UL>
diff --git a/korean/ports/hurd/hurd-contact.wml b/korean/ports/hurd/hurd-contact.wml
index 30f859702c3..fd6245b5f30 100644
--- a/korean/ports/hurd/hurd-contact.wml
+++ b/korean/ports/hurd/hurd-contact.wml
@@ -13,13 +13,13 @@
싶다면 이 곳이 정확한 곳입니다.</li>
<LI><a href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>는
-허드에 대해 질문이 있는 사용자를 위해 <a href="http://www.gnu.org/">GNU</a>에서 운영하는 메일링
+허드에 대해 질문이 있는 사용자를 위해 <a href="https://www.gnu.org/">GNU</a>에서 운영하는 메일링
리스트입니다. 허드에 대해 일반적인 질문이나 할 말이 있다면
<code>help-hurd</code> 리스트에 글을 올리기 바랍니다.
</LI>
<li>
<a href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>는
- <a href="http://www.gnu.org/software/devel">www.gnu.org</a>의 허드 웹
+ <a href="https://www.gnu.org/software/devel">www.gnu.org</a>의 허드 웹
페이지 개발을 토론하기 위해 GNU에서 운영하는 메일링 리스트입니다.</li>
<LI><a href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>는
GNU에서 운영하는 메일링 리스트로서 허드의 개발을 토론하기 위해
diff --git a/korean/ports/hurd/index.wml b/korean/ports/hurd/index.wml
index ba9031977dd..81c1efa3e97 100644
--- a/korean/ports/hurd/index.wml
+++ b/korean/ports/hurd/index.wml
@@ -7,9 +7,9 @@
<h2>
소개</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a>는
+<a href="https://www.gnu.org/software/hurd/">Hurd</a>는
GNU Mach microkernel의 꼭대기에서 돌아가는 서버 집합입니다.
-그들과 함께 <a href="http://www.gnu.org/">GNU</a>운영체제를 위한 기반을 구축합니다.</p>
+그들과 함께 <a href="https://www.gnu.org/">GNU</a>운영체제를 위한 기반을 구축합니다.</p>
<p>현재, 데비안은 리눅스와 kFreeBSD 에서만 가능지만, 데비안 GNU/Hurd 를 개발, 서버, 데스크탑 플랫폼으로 공급하기 시작했습니다.
</p>
<h2>
diff --git a/korean/social_contract.1.0.wml b/korean/social_contract.1.0.wml
index 4f312648cae..98efd86e5fb 100644
--- a/korean/social_contract.1.0.wml
+++ b/korean/social_contract.1.0.wml
@@ -125,7 +125,7 @@ Definition)</a>의 기초로 채택하기도 했습니다.
같은 매체에 배포되는 다른 모든 프로그램이 자유 소프트웨어여야
한다고 요구해서는 안된다.</p>
<li><p><strong>라이선스의 예</strong>
- <p>"<strong><a href="http://www.gnu.org/copyleft/gpl.html">GNU 일반 공중 사용 허가서(GPL)</a></strong>",
+ <p>"<strong><a href="https://www.gnu.org/copyleft/gpl.html">GNU 일반 공중 사용 허가서(GPL)</a></strong>",
"<strong><a href="misc/bsd.license">버클리 소프트웨어 배포 사용 허가서(BSD)</a></strong>", 그리고
"<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>"이
우리가 "<em>자유(free)</em>"롭다고 생각하는 사용허가의 예다.
diff --git a/korean/social_contract.wml b/korean/social_contract.wml
index fa3f24d5b6c..a10b44cac3c 100644
--- a/korean/social_contract.wml
+++ b/korean/social_contract.wml
@@ -130,7 +130,7 @@ Definition)</a>의 기초로 채택되었습니다.
같은 매체에 배포되는 다른 모든 프로그램이 자유 소프트웨어여야
한다고 요구해서는 안 된다.</p></li>
<li><p><strong>라이선스의 예</strong>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GNU 일반 공중 사용 허가서(GPL)</a></strong></q>,
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GNU 일반 공중 사용 허가서(GPL)</a></strong></q>,
<q><strong><a href="misc/bsd.license">버클리 소프트웨어 배포 사용 허가서(BSD)</a></strong></q>, 그리고
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q> 라이선스가
우리가 <q><em>자유(free)</em></q>롭다고 생각하는 사용허가의 예다.</p></li>
diff --git a/norwegian/doc/index.wml b/norwegian/doc/index.wml
index 2fa196bc487..1b44ea0fdba 100644
--- a/norwegian/doc/index.wml
+++ b/norwegian/doc/index.wml
@@ -179,7 +179,7 @@ for mer informasjon.</p>
på <a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-filer</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-filer</a></strong></dt>
<dd>Mye GNU-programvare er dokumentert med <em>info-files</em>
istedenfor manualsider. Disse filene inkluderer detaljert
informasjon om programmet selv, valgmuligheter og eksempel
diff --git a/norwegian/intro/about.wml b/norwegian/intro/about.wml
index 645dd9d8792..321a5d8efe9 100644
--- a/norwegian/intro/about.wml
+++ b/norwegian/intro/about.wml
@@ -52,15 +52,15 @@
<p>
Imidlertid er arbeid i gang for å gjøre Debian tilgjengelig for
andre kjerner, først og fremst for
- <a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+ <a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd er en samling av tjenester som opererer på toppen av en
mikrokjerne (f.eks. Mach) for å utføre forskjellige oppgaver.
Hurd er fri programvare, produsert av
- <a href="http://www.gnu.org/">GNU-prosjektet.</a></p>
+ <a href="https://www.gnu.org/">GNU-prosjektet.</a></p>
<p>
En stor del av de grunnleggende verktøyene som gjør ut
- operativsystemet kommer fra <a href="http://www.gnu.org/">GNU</a>,
+ operativsystemet kommer fra <a href="https://www.gnu.org/">GNU</a>,
derav navnene GNU/Linux, GNU/kFreeBSD og GNU/Hurd.
Disse verktøyene er også fri programvare.</p>
@@ -132,7 +132,7 @@
Når vi bruker ordet "fri", mener vi
programvare-<strong>"frihet"</strong>, ikke "gratis". Du kan lese
mer om <a href="free">hva vi mener med "fri programvare"</a> og
- <a href="http://www.gnu.org/philosophy/free-sw">hva Free
+ <a href="https://www.gnu.org/philosophy/free-sw">hva Free
Software Foundation sier</a> om temaet.</p>
<h2><a name="disbelief">De fleste programvarene koster tusenvis.
diff --git a/norwegian/intro/free.wml b/norwegian/intro/free.wml
index 1d27f10395e..53a6a26655d 100644
--- a/norwegian/intro/free.wml
+++ b/norwegian/intro/free.wml
@@ -9,7 +9,7 @@
<p>
<strong>Merk:</strong> I februar 1998 tok en gruppe initiativ til
å erstatte uttrykket
- «<a href="http://www.gnu.org/philosophy/free-sw">fri programvare</a>» med
+ «<a href="https://www.gnu.org/philosophy/free-sw">fri programvare</a>» med
«<a href="https://opensource.org/docs/definition.html">åpen programvare</a>» ("open source").
Denne terminologidebatten reflekterer underliggende filosofiske forskjeller,
men de praktiske kravene til programvarelisenser og diskusjonen på resten
@@ -114,11 +114,11 @@
<ul>
<li>
- The <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+ The <a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License (GPL)</a>. Endel god
bakgrunnsinformasjon om programvarelisenser og en kopi av
lisensen finner du på <a
- href="http://www.gnu.org/copyleft/copyleft">GNUs
+ href="https://www.gnu.org/copyleft/copyleft">GNUs
nettsider</a>. Dette er verdens mest vanlige fri
programvarelisens.
</li>
diff --git a/norwegian/intro/license_disc.wml b/norwegian/intro/license_disc.wml
index 494ebd5f29d..10c4f3cc32f 100644
--- a/norwegian/intro/license_disc.wml
+++ b/norwegian/intro/license_disc.wml
@@ -34,7 +34,7 @@
<ul>
<li>
- <a href="http://www.gnu.org/">The GNU General Public License
+ <a href="https://www.gnu.org/">The GNU General Public License
(GPL)</a>.<br>
<b>SAMMENDRAG:</b> kildekoden må gjøres tilgjengelig;
diff --git a/norwegian/license.wml b/norwegian/license.wml
index 822f870bbc4..4323ffd684c 100644
--- a/norwegian/license.wml
+++ b/norwegian/license.wml
@@ -22,7 +22,7 @@ United States
<a href="legal/licenses/gpl2">GNU General Public License</a>; enten
versjon 2 av lisensen, eller (hvis du ønsker) enhver senere versjon (den
siste versjonen er vanligvis tilgjengelig på
- <url http://www.gnu.org/licenses/gpl.html>).
+ <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/norwegian/social_contract.1.0.wml b/norwegian/social_contract.1.0.wml
index f28c4865f0c..7d74b91a5f1 100644
--- a/norwegian/social_contract.1.0.wml
+++ b/norwegian/social_contract.1.0.wml
@@ -177,7 +177,7 @@
<p><strong>Lisenseksempler</strong></p>
<p>Lisensene
- <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, og
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
er eksempler på lisenser som vi anser som <q><em>fri</em></q>.</p>
diff --git a/norwegian/social_contract.wml b/norwegian/social_contract.wml
index b0875f90dc5..6501e72aecd 100644
--- a/norwegian/social_contract.wml
+++ b/norwegian/social_contract.wml
@@ -184,7 +184,7 @@ sosiale kontrakt, dfsg, Debians sosiale kontrakt, dfsg, debian social contract,
<p><strong>Lisenseksempler</strong></p>
<p>Lisensene
- <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, og
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
er eksempler på lisenser som vi anser som <q><em>fri</em></q>.</p>
diff --git a/persian/doc/index.wml b/persian/doc/index.wml
index 145c3283b1b..4588ae79c2f 100644
--- a/persian/doc/index.wml
+++ b/persian/doc/index.wml
@@ -166,7 +166,7 @@ LDP همان <a href="http://www.tldp.org/">پروژه مستندات لینوک
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a> موجود می‌باشند.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html"> فایل‌های info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html"> فایل‌های info</a></strong></dt>
<dd>بسیاری از نرم‌افزارهای گنو از طریق <em>فایل‌های info</em>
به جای صفحات راهنما مستند سازی شده‌اند.
این فایلها شامل اطلاعات کاملی از خود نرم‌افزار، گزینه‌ها و نمونه‌های استفاده می‌باشند که
diff --git a/persian/intro/free.wml b/persian/intro/free.wml
index 690e6f1a320..c4a7f1cc981 100644
--- a/persian/intro/free.wml
+++ b/persian/intro/free.wml
@@ -4,7 +4,7 @@
<H1>آزاد به چه معنی است؟ <tt>یا</tt> منظور شما از نرم افزار آزاد چیست؟</H1>
<P><strong>توجه:</strong> در فوریه ۱۹۹۸ گروهی تلاشی را برای جایگزین کردن
-«<a href="http://www.gnu.org/philosophy/free-sw">نرم افزار آزاد</a>»
+«<a href="https://www.gnu.org/philosophy/free-sw">نرم افزار آزاد</a>»
با «<a href="https://opensource.org/docs/definition.html">نرم افزار
متن باز</a>» آغاز کردند. همانطور که در بحث زیر روشن خواهد شد،
هر دوی آنها اساساً به یک مفهوم اشاره دارند.
@@ -91,9 +91,9 @@
<P>سه تا از مجوزهای زیاد استفاده شده عبارتند از:
<UL>
-<LI>مجوز <A HREF="http://www.gnu.org/copyleft/gpl.html">گنو مجوز عمومی همگانی (GPL)</A>. برخی اطلاعات مفید پایه درباره مجوزهای نرم افزار
+<LI>مجوز <A HREF="https://www.gnu.org/copyleft/gpl.html">گنو مجوز عمومی همگانی (GPL)</A>. برخی اطلاعات مفید پایه درباره مجوزهای نرم افزار
و یک نسخه از مجوز را در آدرس
-<A HREF="http://www.gnu.org/copyleft/copyleft">پایگاه اینترنتی گنو</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">پایگاه اینترنتی گنو</A>.
می یابید. این عمومی ترین و پرکاربردترین مجوز نرم افزار آزاد در دنیاست.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">مجوز هنری</A>.
diff --git a/persian/social_contract.wml b/persian/social_contract.wml
index 75134239da1..33e999c9a8a 100644
--- a/persian/social_contract.wml
+++ b/persian/social_contract.wml
@@ -159,7 +159,7 @@
</p></li>
<li><p><strong>مجوزهای نمونه</strong></p>
<p>
-مجوزهای <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+مجوزهای <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> و
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
نمونه‌ایی از مجوزهایی هستند که ما <q><em>آزاد</em></q> می‌دانیم.</p></li>
diff --git a/polish/CD/faq/index.wml b/polish/CD/faq/index.wml
index 1643bdf458a..b4744d9e822 100644
--- a/polish/CD/faq/index.wml
+++ b/polish/CD/faq/index.wml
@@ -551,7 +551,7 @@ pod Linuksem/Uniksem?</toc-add-entry>
można także uruchomić z napędu USB &mdash; patrz
<a href="#write-usb">nagrywanie na napęd USB</a>, poniżej.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
obsługuje wszystkie typy nośników optycznych (nie wymaga praw administratora):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-NOŚNIK-NN.iso</tt>
<br/>aby osiągnąć pełną prędkość nominalną przy zapisie BD-RE (tzn. bez
diff --git a/polish/CD/vendors/legal.wml b/polish/CD/vendors/legal.wml
index 55bf8731931..8e1203d0a17 100644
--- a/polish/CD/vendors/legal.wml
+++ b/polish/CD/vendors/legal.wml
@@ -1,11 +1,11 @@
#use wml::debian::template title="Informacje licencyjne dla sprzedawców płyt CD z dystrybucją Debiana"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
<p>Debian składa się z ogromnej ilości oprogramowania,
które jest rozpowszechniane na licencji
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License</a>, a każdy dystrybutor powinien zagwarantować,
że licencja nie zostanie naruszona. Jeśli więc rozpowszechniasz Debiana,
lub jego część w postaci skompilowanej (binarnej), przeczytaj poniższe
@@ -120,42 +120,42 @@ Rzecz Wolnego Oprogramowania utrzymuje listę najczęściej zadawanych pytań (F
mogą udzielić dalszych wyjaśnień:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Jeśli dystrybuuję oprogramowanie na licencji GPL za opłatą, to czy jestem
zobowiązanym do udostępnienia go publicznie również za darmo?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Jeśli użyję części oprogramowania, które otrzymałem na podstawie licencji GNU
GPL, czy mogę zmodyfikować i dołączyć kod do nowego programu,
który następnie będę sprzedawał i dystrybuował komercyjnie?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Chcę dystrybuować binaria bez kodów źródłowych. Czy mogę oferować
kod źródłowy na serwerze FTP, zamiast zamówienia pocztowego?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Czy mogę umieścić binaria na moim serwerze internetowym i umieścić źródło na innej
stronie w Internecie?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Chciałbym rozpowszechniać rozbudowaną wersję programu na licencji GPL
w postaci binarnej. Czy wystarczające jest, jeśli będę rozpowszechniał
tylko oryginalny kod źródłowy?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Chcę rozprowadzać binaria, lecz rozprowadzanie razem z nimi pełnych kodów
źródłowych jest niewygodne. Czy będzie w porządku, jeśli użytkownicy dostaną
razem z binariami plik z różnicami źródła wobec <q>standardowej</q> wersji?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Chcę uczynić binaria dostępne przez anonimowe FTP, lecz wysyłać
źródła tylko tym, którzy o nie poproszą.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Jak mogę się upewnić, że każdy użytkownik, który pobierze binaria, również
dostanie kod źródłowy?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Zorientowałem się, że firma ma kopię programu na licencji GPL i żąda
opłaty podczas rozpowszechniania. Czy nie naruszają licencji GPL nie
udostępniając tego w Internecie?</a>
diff --git a/polish/News/2006/20060316.wml b/polish/News/2006/20060316.wml
index d9d18b39aa7..5ae5071bac8 100644
--- a/polish/News/2006/20060316.wml
+++ b/polish/News/2006/20060316.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debian uznaje GNU FDL za warunkowo wolne</define-tag>
<define-tag release_date>2006-03-16</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Projekt Debian zdecydował, że dokumenty dystrybuowane pod licencją
@@ -33,7 +33,7 @@ the main Debian archive even if it is licensed under the GNU FDL.</p>
Szkic Stanowiska Debiana o GNU Free Documentation License</a></li>
<li><a href="$(HOME)/social_contract">\
Wytyczne Debiana w sprawie Wolnego Oprogramowania</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">\
+<li><a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License</a></li>
</ul>
diff --git a/polish/News/2014/20140908.wml b/polish/News/2014/20140908.wml
index 8b9ad497b24..fa1556fddda 100644
--- a/polish/News/2014/20140908.wml
+++ b/polish/News/2014/20140908.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="c9f8781f6a17ae4491544a56782be1b319927454"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>FSF i Debian łączą siły aby pomóc użytkownikom wolnego oprogramowania znaleźć potrzebny im sprzęt</define-tag>
<define-tag release_date>2014-09-08</define-tag>
#use wml::debian::news
@@ -21,7 +21,7 @@ urządzenia, np. notebooki.</p>
<p>Informacje o zgodności pochodzą od użytkowników testujących
sprzęt na systemach używających tylko wolnego oprogramowania.
Poprzednio wytyczne h-node wymagały uruchamiania jednej z <a
-href="http://www.gnu.org/distros/free-distros.html">zatwierdzonych przez FSF dystrybucji</a>.
+href="https://www.gnu.org/distros/free-distros.html">zatwierdzonych przez FSF dystrybucji</a>.
Chociaż FSF nie włączyła Debiana do tej listy z uwagi na to, że projekt Debian
dostarcza repozytoria z niewolnym oprogramowaniem, FSF przyjmuje do
wiadomości, że główne repozytorium, które domyślnie jest jedynym miejscem
diff --git a/polish/News/2017/20170617.wml b/polish/News/2017/20170617.wml
index d0d1fab900c..2f678de114f 100644
--- a/polish/News/2017/20170617.wml
+++ b/polish/News/2017/20170617.wml
@@ -163,7 +163,7 @@ obrazy CD i DVD, które pozwalają na instalację różnych architektur z pojedy
płyty. Można też utworzyć instalacyjny klucz USB (szczegóły w <a
href="$(HOME)/releases/stretch/installmanual">Podręczniku instalacyjnym</a>).
Dla użytkowników chmur Debian oferuje także <a
-href="http://cdimage.debian.org/cdimage/openstack/current/">gotowe obrazy
+href="https://cdimage.debian.org/cdimage/openstack/current/">gotowe obrazy
OpenStack</a> dla architektur <code>amd64</code> i <code>arm64</code>.
</p>
diff --git a/polish/News/weekly/2001/25/index.wml b/polish/News/weekly/2001/25/index.wml
index 6cbc7456f32..025b45c17bf 100644
--- a/polish/News/weekly/2001/25/index.wml
+++ b/polish/News/weekly/2001/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-10" SUMMARY="DDP, DDTS, Pakiety i bazy danychs, Listy, Licencje"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>
@@ -94,7 +94,7 @@ jak debian-freshmeat czy <a href="https://lists.debian.org/debian-pool/">debian-
<q>Open Source</q> zamiast <q>Free Software</q> jest dobrą rzeczą, czy też nie.
<a href="http://www.fsf.org/">Free Software Foundations</a> (FSF) już w 1998
wyjaśniła swoje
-<a href="http://www.gnu.org/philosophy/free-software-for-freedom.html">stanowisko</a>
+<a href="https://www.gnu.org/philosophy/free-software-for-freedom.html">stanowisko</a>
w tej sprawie. Temin <q>Open Source</q> został
<a href="https://www.spi-inc.org/corporate/resolutions/resolution-2001-04-26.nl.html">ustalony</a>
jako termin marketingowy, handlowy dla wolnego oprogramowania (<q>Free Software</q>) i
@@ -127,7 +127,7 @@ licencji</a>. Tym razem zdarzyło się to naszym
<a href="https://packages.debian.org/tomcat">pakietom tomcat</a>,
które używają Licencji Apache, podczas gdy opiekunowie Debiana formalnie używają
GPL dla swoich patchy. Zgodnie ze stanowiskiem FSF obie licencje są
-<a href="http://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">niekompatybilne</a>.
+<a href="https://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">niekompatybilne</a>.
Problem został już rozwiązany, ale chcieliśmy o tym wspomnieć, aby ludzie byli
świadomi problemów licencyjnych.
</p>
diff --git a/polish/News/weekly/2001/27/index.wml b/polish/News/weekly/2001/27/index.wml
index 44c8f1c4368..fe46ec41862 100644
--- a/polish/News/weekly/2001/27/index.wml
+++ b/polish/News/weekly/2001/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-23" SUMMARY="Progeny, Xmodmap, XFree86, RMS, NewbieDoc"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>
@@ -149,7 +149,7 @@ wszystkich fanów Emacs:
<ul>
<li><a href="https://packages.debian.org/unstable/editors/emacs21">Emacs 21</a>
nareszcie się ukazał! Lista nowych możliwości pobudza zmysły, zobacz
- <a href="http://www.gnu.org/press/2001-10-22-Emacs.html">informacje
+ <a href="https://www.gnu.org/press/2001-10-22-Emacs.html">informacje
prasowe</a> o nowych możliwościach.
</li>
<li><a href="https://packages.debian.org/unstable/doc/kernel-internals-guide">linux-internals-guide</a>
diff --git a/polish/News/weekly/2001/30/index.wml b/polish/News/weekly/2001/30/index.wml
index 74c7ca21711..14d45c57ad9 100644
--- a/polish/News/weekly/2001/30/index.wml
+++ b/polish/News/weekly/2001/30/index.wml
@@ -1,11 +1,11 @@
#use wml::debian::weeklynews::header PUBDATE="2001-11-14" SUMMARY="Licencjonowanie, Menu, ITP, Sourceforge, Boot-Floppies, ATLAS"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
<strong>Licencjonowanie innych rzeczy niż oprogramowanie.</strong> Sunnanvind ponownie poruszył
<a href="https://lists.debian.org/debian-legal-0111/msg00006.html">ten stary problem</a>.
W dyskusji padły pytania, czy
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a> (GNU FDL)
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a> (GNU FDL)
jest kompatybilna z DFSG i filozofią Wolnego Oprogramowania. GNU FDL pozwala
autorowi zaznaczyć wybrane paragrafy jako objęte inną licencją, co może sprawić, że cały dokument
będzie nie-wolny i w związku z tym niezgodny z punktem 3.
diff --git a/polish/News/weekly/2002/43/index.wml b/polish/News/weekly/2002/43/index.wml
index 62580bd501f..524975fb2a2 100644
--- a/polish/News/weekly/2002/43/index.wml
+++ b/polish/News/weekly/2002/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-05" SUMMARY="Security, ALSA, Woody, TWAIN, Logserver, XTerminal, Source CD, LZW Algorithm, Wordlist, GNOME 1"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witamy w 43 w tym roku numerze DWN, tygodnika dla ludzi
związanych z Debianem. W tym tygodniu mamy przyjemność
@@ -118,7 +118,7 @@ uważa</a> że wymaganie ręcznego potwierdzenia zaakceptowania warunków licenc
może być problematyczne.</p>
<p><strong>Czy Pierwszy CD ze źródłami odpowiada Pierwszemu CD z binariami?</strong> GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> <a
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> <a
href="$(HOME)/CD/vendors/legal">wymaga</a>, aby dystrybutor skompilowanych
programów dostarczał również ich kod źródłowy lub ważną przez trzy lata
ofertę dostarczenia źródeł.
diff --git a/polish/News/weekly/2002/45/index.wml b/polish/News/weekly/2002/45/index.wml
index d908e485ff0..a7cebb69de8 100644
--- a/polish/News/weekly/2002/45/index.wml
+++ b/polish/News/weekly/2002/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-19" SUMMARY="W3C Patent, Removed Packages, OpenOffice, Voting, LSB, MAME, URLs, Phoenix, Accessibility, Knoppix-Med"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witamy w 45 w tym roku DWN, tygodnika dla ludzi zainteresowanych
i związanych z Debianem. Jeśli wciąż nie wiecie, co można kupić na
@@ -110,7 +110,7 @@ autorzy Multi Arcade Machine Emulator (MAME)
<a href="http://www.mame.net/whatsnew.html">zastanawiają się</a>
nad wypuszczaniem przyszłych wersji na zasadach GNU
<a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
<a href="http://www.mame.net/readme.html">Obecna licencja</a> zawiera
pewne ograniczenia, które powodują że zgodnie z
<a href="$(HOME)/social_contract#guidelines">Debian Free Software
diff --git a/polish/News/weekly/2002/46/index.wml b/polish/News/weekly/2002/46/index.wml
index 2cb9c0caf52..f94cd749f23 100644
--- a/polish/News/weekly/2002/46/index.wml
+++ b/polish/News/weekly/2002/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-26" SUMMARY="World Map, Security on Fire, Installer, SPI, APT, Knoppix, LibC"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witamy w 46 w tym roku numerze DWN, tygodnika dla ludzi zainteresowanych
i związanych z Debianem. Czy Wolne Oprogramowanie nadaje się do użytku
@@ -181,7 +181,7 @@ gruntowną <a
href="https://lists.debian.org/debian-legal-0211/msg00196.html">analizę</a>
licencji jądra linuksa. Umieścił wyniki w FAQ, gdzie znajduje się opis
18 różnych licencji (włączając <q>żadną</q> licencję). Większość z nich jest wolna,
-oraz zgodna tak z DFSG, jak i z <a href="http://www.gnu.org/copyleft/gpl.html">
+oraz zgodna tak z DFSG, jak i z <a href="https://www.gnu.org/copyleft/gpl.html">
GNU GPL</a>.</p>
diff --git a/polish/News/weekly/2002/47/index.wml b/polish/News/weekly/2002/47/index.wml
index a21f377dae5..80e6b2951c3 100644
--- a/polish/News/weekly/2002/47/index.wml
+++ b/polish/News/weekly/2002/47/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-03" SUMMARY="Translation, GFDL, CDs, KDE3, Java, APT-Repositories, non-EU, CBS, PostgreSQL, Alioth, SCSI-IDE, POD"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Witamy w 47 w tym roku numerze DWN, tygodnika dla ludzi zainteresowanych
@@ -46,7 +46,7 @@ kluczowych zadań.</p>
<p><strong>Nowa Wersja GFDL.</strong> <a
href="http://www.fsf.org/">Free Software Foundation</a> opublikowała nową
wersję
-<a href="http://www.gnu.org/licenses/fdl.html">GNU Free
+<a href="https://www.gnu.org/licenses/fdl.html">GNU Free
Documentation License</a> (GFDL). Branden Robinson <a
href="https://lists.debian.org/debian-legal-0211/msg00285.html">opisał</a>
zmiany i zwrócił uwagę na to, że GFDL może nie być zgodne z DFSG jeśli
diff --git a/polish/News/weekly/2002/48/index.wml b/polish/News/weekly/2002/48/index.wml
index 7073a185895..45a06328274 100644
--- a/polish/News/weekly/2002/48/index.wml
+++ b/polish/News/weekly/2002/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-10" SUMMARY="BTS, TuxRacer, Xconfigurator, CD-Images, Licenses, Pools, Debian-Installer, KDE3.1, 3.0r1"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Witamy w 47 w tym roku numerze DWN, tygodnika dla ludzi zainteresowanych
@@ -138,14 +138,14 @@ problemach z bezpieczeństwem i Dirk chciałby raczej skontrolować kod
<p> <strong>FSF na temat proponowanej przez W3C polityki patentowej.</strong>
<a href="http://www.fsf.org/">Free Software Foundation</a> (FSF) <a
-href="http://www.gnu.org/philosophy/w3c-patent">zbadała</a>
+href="https://www.gnu.org/philosophy/w3c-patent">zbadała</a>
proponowaną przez <a
href="http://www.w3c.org/">World Wide Web Consortium's</a> (W3C) politykę
patentową i uznała ją za wybrakowaną.
<a href="http://www.w3.org/TR/2002/WD-patent-policy-20021114/">Zaproponowana
polityka</a> zezwala na ograniczenia dotyczące <q>sposobu użytkowania</q>, co jest
niezgodne z
-GNU <a href="http://www.gnu.org/copyleft/gpl.html">General Public
+GNU <a href="https://www.gnu.org/copyleft/gpl.html">General Public
License</a>. <a
href="http://lists.w3.org/Archives/Public/www-patentpolicy-comment/">Archiwum
komentarzy</a> zawiera kilka komentarzy użytkowników i developerów Debiana.
diff --git a/polish/News/weekly/2002/51/index.wml b/polish/News/weekly/2002/51/index.wml
index ff7883fdd69..e9779c6de57 100644
--- a/polish/News/weekly/2002/51/index.wml
+++ b/polish/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, Timeline, Boot-Floppies, Donations, GTK+, Alpha, KDE, Update CD, Tidying"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witamy w 51 w tym roku numerze DWN, tygodnika dla ludzi zainteresowanych
i związanych z Debianem. Wielu z was prawdopodobnie świętuje Nowy Rok.
@@ -52,7 +52,7 @@ niektórych architektur oraz będą zawierały nowsze jądro.</p>
<p><strong>Dotacje poszukiwane</strong> Pod koniec roku, część
wspierających Wolne Oprogramowanie organizacji non-profit, czeka na
darowizny. Mieszkańcy Stanów Zjednoczonych mogą sobie je odliczyć
-od podatku. Ponad dwie trzecie budżetu <a href="http://www.gnu.org/">Free
+od podatku. Ponad dwie trzecie budżetu <a href="https://www.gnu.org/">Free
Software Foundation</a> (FSF) pochodzi od indywidualnych darczyńców. FSF
ostatnio uruchomiła <a href="http://member.fsf.org/">program
członkowski</a>. Fundacja GNOME ma nadzieję na przyznanie <a
diff --git a/polish/News/weekly/2003/02/index.wml b/polish/News/weekly/2003/02/index.wml
index e92fe4dbc95..4292e169dd1 100644
--- a/polish/News/weekly/2003/02/index.wml
+++ b/polish/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, Screenshots, x86-64, Itsy, Licenses, Encoding, Kernel, Laptop, Radius, CUPS, OSCAR, Privacy"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witamy w drugim w tym roku numerze DWN, tygodnika dla osób zainteresowanych
i związanych z Debianem.
@@ -97,7 +97,7 @@ href="http://www.advogato.com/article/606.html">postingi</a> na <a
href="http://www.advogato.com/">Advogato</a> na temat legalności
działań developerów cofających <q>wstecznie</q> licencje typu
GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
Dyskutowano również wpływ (jeśli taki jest) <a
href="http://www.duhaime.org/contract/ca-con1.htm">prawa pracy</a>
na wymuszanie
@@ -180,7 +180,7 @@ uwagi i pakiet został usunięty z gałęzi testing i unstable. Pakiet nie
może zostać ponownie dodany, ponieważ pośrednio linkuje się z libssl, a jest
licencjonowany na zasadach
<a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Kilka osób
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Kilka osób
<a href="https://lists.debian.org/debian-devel-0301/msg00891.html">posiada</a>
prywatne pakiety radiusd-freeradius.</p>
@@ -189,7 +189,7 @@ href="https://lists.debian.org/debian-legal-0301/msg00008.html">skontaktował</a
się z osobami rozwijającymi GNU TLS, by dowiedzieć się, czy biblioteka
zapewniająca
kompatybilność z OpenSSL mogłaby zmienić licencję na GNU <a
-href="http://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
+href="https://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
(LGPL). Nikos Mavroyanopoulos z GNU TLS <a
href="https://lists.debian.org/debian-legal-0301/msg00013.html">odpowiedział</a>,że to zależy od jego autora, a Jeff <a
href="https://lists.debian.org/debian-legal-0301/msg00014.html">dodał</a>, że
diff --git a/polish/News/weekly/2003/17/index.wml b/polish/News/weekly/2003/17/index.wml
index 22edfa02730..ef76498a256 100644
--- a/polish/News/weekly/2003/17/index.wml
+++ b/polish/News/weekly/2003/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-04-29" SUMMARY="Pike, Licencja, FDL, Instalacja, Ham, Kosmetyka, PEAR, Tłumaczenia, LibPNG, USB, Init, Patenty, AGNULA"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w siedemnastym w tym roku numerze DWN, tygodniku dla osób
zainteresowanych i związanych z Debianem. Robin Miller opublikował na
@@ -36,7 +36,7 @@ tworzenia wolnej licencji jest <q>najlepsza</q>.
<p><strong>Propozycja oświadczenia w sprawie GNU FDL.</strong> Anthony Towns
zaproponował <a href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
-oświadczenie</a> odnośnie <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+oświadczenie</a> odnośnie <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL). Po wielu konsultacjach, w listopadzie 2002
roku, <a href="http://www.fsf.org/">Free Software Foundation</a> wydało
GNU FDL w wersji 1.2. Niestety wiele obaw zgłaszanych przez członków
diff --git a/polish/News/weekly/2003/19/index.wml b/polish/News/weekly/2003/19/index.wml
index fc173b5ac2b..4a8ceb0e041 100644
--- a/polish/News/weekly/2003/19/index.wml
+++ b/polish/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, Czcionki, Kalendarz, Dokumentacja, Polacy, BTS, Sarge, Licencje, Emacs, Kodowanie znaków"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w dziewiętnastym w tym roku numerze DWN, tygodniku dla osób
zainteresowanych i związanych z Debianem.
@@ -55,7 +55,7 @@ informowania użytkowników o ważnych wydarzeniach.</p>
href="https://lists.debian.org/debian-legal-0305/msg00003.html">zastanawiał
się</a> czy
<a href="http://opencontent.org/openpub/">Open Publication License</a>
-(OPL) jest zgodna z <a href="http://www.gnu.org/copyleft/gpl.html">\
+(OPL) jest zgodna z <a href="https://www.gnu.org/copyleft/gpl.html">\
GNU GPL</a>. Zacytował paragraf z OPL, który wydaje się być niezgodny z GPL.
Chciałby również, by <a href="$(HOME)/">strony WWW</a> Debiana były
podwójnie licencjonowane. Zarówno na licencji OPL jak i GNU GPL, a nie
@@ -127,7 +127,7 @@ w konflikcie z licencją libmysqlclient12.</p>
href="https://lists.debian.org/debian-legal-0304/msg00181.html">zasugerował</a>
by dodać do plików informacyjnych edytora Emacs niezmienną część
wyjaśniającą dlaczego autorzy nie powinni używać <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL). Brian M. Carlson <a
href="https://lists.debian.org/debian-legal-0304/msg00205.html">dodał</a>,
że Debian nie może legalnie
@@ -140,8 +140,8 @@ na GNU FDL.</p>
Jérôme Marant <a
href="https://lists.debian.org/debian-legal-0304/msg00373.html">zastanawiał
się</a> czy
-<a href="http://www.gnu.org/gnu/linux-and-gnu">dwa</a> <a
-href="http://www.gnu.org/philosophy/why-free">eseje</a> dystrybuowane
+<a href="https://www.gnu.org/gnu/linux-and-gnu">dwa</a> <a
+href="https://www.gnu.org/philosophy/why-free">eseje</a> dystrybuowane
wraz z edytorem GNU Emacs, używają licencji non-free. Oba są różnie
dystrybuowane na stronach FSF. Część ludzi odpowiedziała, że te pliki są
manifestami, a nie zwykłą dokumentacją, stąd mogą być niemodyfikowalne.</p>
diff --git a/polish/News/weekly/2003/22/index.wml b/polish/News/weekly/2003/22/index.wml
index 63427b93864..18a2e151a97 100644
--- a/polish/News/weekly/2003/22/index.wml
+++ b/polish/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, Listy dyskusyjne, Flame, Menu, Hindusi, Dźwięk, PowerPC, Wydarzenia, Subversion, BTS, FDL, Systemy osadzone, Patenty"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w dwudziestym drugim w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Petter Reinholdtsen niedawno <a
@@ -180,7 +180,7 @@ zaoponował</a>.</p>
<p><strong>Niezmienne części dokumentacji.</strong> Richard Stallman
rozpoczął <a href="https://lists.debian.org/debian-legal-0305/msg00545.html">\
dyskusję</a>, która ponownie objęła problemy dziedziczone przez GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(GFDL) jeśli dokument zawiera niezmienne części, które czynią dokument
niewolnym według interpretacji Debiana. Wygląda na to, że GFDL jest
niebezpieczną licencją i nie zawsze oznacza wolną dokumentację.</p>
diff --git a/polish/News/weekly/2003/23/index.wml b/polish/News/weekly/2003/23/index.wml
index 9d89fe027bb..2ba4f52c5c1 100644
--- a/polish/News/weekly/2003/23/index.wml
+++ b/polish/News/weekly/2003/23/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-10" SUMMARY="XSF, Menu, Sarge, OpenSSL, Urodziny, Knoppix, Głosy, FreeBSD, Kerberos, Rocket, I18n, Licencje, UTF8"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2" maintainer="TamCaP"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="TamCaP"
<p>Witaj w dwudziestym trzecim w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Na BBspot znajduje się mały <a
href="http://bbspot.com/News/2003/01/os_quiz.php">quiz</a>, który kojarzy
@@ -75,7 +75,7 @@ apt-rsync</code></a>.</p>
dogłębnie <a
href="https://lists.debian.org/debian-legal/2002/debian-legal-200210/msg00113.html">\
przedyskutowane</a>, licencja OpenSSL jest niekompatybilna z GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
W tym tygodniu deweloperzy MySQL planowali <a
href="https://lists.debian.org/debian-legal-0306/msg00061.html">zezwolić</a>
MySQL na łączenie z OpenSSL oferując wyjątkowo zmodyfikowane prace na licencji
diff --git a/polish/News/weekly/2003/24/index.wml b/polish/News/weekly/2003/24/index.wml
index 187df3afce6..4933a4107cb 100644
--- a/polish/News/weekly/2003/24/index.wml
+++ b/polish/News/weekly/2003/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-17" SUMMARY="Automake, Jądra, Licencje, Biblioteka PNG, Testing, SPAM, Wolność, Urodziny, Konferencja"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w dwudziestym czwartym w tym roku numerze DWN, tygodniku dla osób
zainteresowanych i związanych z Debianem. Oto
@@ -40,7 +40,7 @@ rebootu i testowania nowego jądra.</p>
href="https://lists.debian.org/debian-legal-0306/msg00142.html">omówił</a>
ideę pojedynczej licencji odpowiedniej dla oprogramowania
i dokumentacji, co wykracza poza oryginalny cel przyświecający mu przy pisaniu <a
-href="http://www.gnu.org/licenses/licenses.html">licencji GNU</a>. Nie wiadomo
+href="https://www.gnu.org/licenses/licenses.html">licencji GNU</a>. Nie wiadomo
czy możliwe jest zaprojektowanie licencji dobrej zarówno dla Wolnego Oprogramowania
jak i wolnej dokumentacji, która byłaby dostatecznie bliska dzisiejszej General Public
License (GPL) aby nadawać się na jej kolejną wersję. Richard ma zamiar
@@ -140,7 +140,7 @@ href="https://lists.debian.org/debian-devel-0306/msg00778.html">zauważył</a>,
href="https://lists.debian.org/debian-legal-0306/msg00100.html">opublikował</a>
szkic na temat pięciu wolności mających się odnosić do dowolnych utworów nie należących
do domeny publicznej. Są one zgodne z <a
-href="http://www.gnu.org/philosophy/free-sw">definicją</a> FSF i obejmują
+href="https://www.gnu.org/philosophy/free-sw">definicją</a> FSF i obejmują
wolność użycia utworu w dowolnym celu i dopasowywania go do swoich potrzeb, co
zakłada dostęp do postaci utworu preferowanej przy dokonywaniu zmian
(czyli źródła). Obejmują też wolność rozpowszechniania zmodyfikowanych
@@ -176,7 +176,7 @@ href="http://www.ifross.de/">Instytut Prawa Oprogramowania Wolnego
i o Otwartych Źródłach</a> stworzył <a
href="http://www.uvm.nrw.de/kunden/uvm/www.nsf/0/DE4F7A151230FB66C1256D39002813AD?OpenDocument">\
Licencję otwartych treści</a>. Jest ona oparta na ideach podkreślanych przez <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
i dostosowana do niemieckiego i europejskiego systemu prawnego.</p>
<p><strong>Strategia Departamentu Obrony w sprawie programów Open Source.</strong> Thor
diff --git a/polish/News/weekly/2003/25/index.wml b/polish/News/weekly/2003/25/index.wml
index f5e5756ab2b..0555eb128fd 100644
--- a/polish/News/weekly/2003/25/index.wml
+++ b/polish/News/weekly/2003/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="Bezpieczeństwo, Zamrożenie, LinuxTag, Knoppix, LPPL, Sprzęt, Patenty, Rsync, Opisy, Haskell"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="TamCaP"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="TamCaP"
<p>Witaj w dwudziestym piątym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Debian 3.0 pierwszy raz znalazł się
@@ -157,7 +157,7 @@ Niektóre z nich mogą być jednak potrzebne do korzystania z niewolnych program
href="https://lists.debian.org/debian-devel-0306/msg01159.html">zauważył</a>, że
administratorzy ftp odrzucają pakiety dystrybuowane "na tych samych prawach co
Perl". Jednak Perl jest podwójnie licencjonowany, używa licencji GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> i <a
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> i <a
href="http://www.perl.com/pub/a/language/misc/Artistic.html">Artistic</a>.
Wielu ludzi <a
href="https://lists.debian.org/debian-legal-0302/msg00039.html">\
diff --git a/polish/News/weekly/2003/27/index.wml b/polish/News/weekly/2003/27/index.wml
index c767f56bf4b..c595ac3e51c 100644
--- a/polish/News/weekly/2003/27/index.wml
+++ b/polish/News/weekly/2003/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-08" SUMMARY="GNOME, RFC, Menu, Debconf, Licencje, DDP, Konferencje, FDL"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w dwudziestym siódmym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Profesor Uniwersytetu w Getyndze <a
@@ -87,7 +87,7 @@ Linuksem, a także o tym, na jakich zasadach zatrudniani są ludzie ze
href="https://lists.debian.org/debian-doc-0307/msg00003.html">otrzymała</a>
<a href="https://lists.debian.org/debian-user-0307/msg00011.html">list</a>
mówiący o tym, że jej howto, które udostępniła na zasadach <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU
+href="https://www.gnu.org/copyleft/fdl.html">GNU
Free Documentation License</a> (FDL) może nie być wolne w rozumieniu
<a href="$(HOME)/social_contract#guidelines">Wytycznych Debiana
Dotyczących Wolnego Oprogramowania</a> (DFSG). Nie zamierza korzystać
@@ -162,7 +162,7 @@ sesją hackowania</a>.</p>
<p><strong>Wyjaśnienie problemów z FDL.</strong> Michael Crawford <a
href="http://www.advogato.org/article/682.html">podsumował</a> dlaczego
społeczność Debiana zdecydowała, że <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
nie jest aktualnie w ogóle wolną licencją i zaczął działania mające na celu
usunięcie prac, które są licencjonowane na GFDL z głównej
dystrybucji. Będą dostępne w non-free, którego niektórzy ludzie w ogóle nie
diff --git a/polish/News/weekly/2003/29/index.wml b/polish/News/weekly/2003/29/index.wml
index 447408e79ce..3e5d844a9ef 100644
--- a/polish/News/weekly/2003/29/index.wml
+++ b/polish/News/weekly/2003/29/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-22" SUMMARY="Pakietowanie, Hosting, LinuxTag, DFSG, Java, Źródła, PNG, Wykresy, Wydanie, Unicode, FDL, CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w dwudziestym dziewiątym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Linus Torvalds pracuje nad wczesnymi
@@ -114,7 +114,7 @@ bazy.</p>
Fugal
<a href="https://lists.debian.org/debian-legal-0307/msg00106.html">zastanawiał
się</a> czy może tworzyć strony podręcznika systemowego z dokumentacji wydanej
-na <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+na <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL) oraz jakie wymagania powinien spełnić. Walter
Landry <a href="https://lists.debian.org/debian-legal-0307/msg00108.html">\
odpowiedział </a> szczegółową dziesięciopunktową listą.</p>
diff --git a/polish/News/weekly/2003/30/index.wml b/polish/News/weekly/2003/30/index.wml
index efada9ada90..f65df99f87a 100644
--- a/polish/News/weekly/2003/30/index.wml
+++ b/polish/News/weekly/2003/30/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-29" SUMMARY="Java, Muzyka, Instalator, Urodziny, Knoppix, Debconf, Reiser, Mplayer, ACL, Unicode, QA, OOo"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w trzydziestym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem.
@@ -28,7 +28,7 @@ href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466666">wyjaśnił</a>
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466868">problem</a>
i powtarza, że program korzystający z biblioteki nie musi być
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466958">\
-udostępniony</a> na <a href="http://www.gnu.org/copyleft/lesser.html">GNU
+udostępniony</a> na <a href="https://www.gnu.org/copyleft/lesser.html">GNU
LGPL</a>.</p>
<p><strong>Debian jako instrument muzyczny.</strong> James Patten i Ben Recht
diff --git a/polish/News/weekly/2003/31/index.wml b/polish/News/weekly/2003/31/index.wml
index f97dba210c2..18fbd29785a 100644
--- a/polish/News/weekly/2003/31/index.wml
+++ b/polish/News/weekly/2003/31/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-05" SUMMARY="Wodotryski, MPlayer, Knoppix, BTS, DebConf, Szkoły, AMD64, Testy wydajności, CUPS, LinuxTag, LSB, Licencje"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w trzydziestym pierwszym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Niewielu z was pewnie na razie
@@ -165,7 +165,7 @@ Ted jest deweloperem Debiana oraz współtworzy jądro Linuksa.</p>
<p><strong>Niekonsekwencja w podejściu do licencji.</strong> John Goerzen
<a href="https://lists.debian.org/debian-legal-0307/msg00338.html">zaczyna</a>
się martwić stanowiskiem formującym się wokół naszego traktowania <a
-href="http://www.gnu.org/copyleft/fdl.html">FDL</a>, problemów z RFC i podobnych
+href="https://www.gnu.org/copyleft/fdl.html">FDL</a>, problemów z RFC i podobnych
spraw. Nadmienia, że <a href="$(HOME)/social_contract#guidelines">\
DFSG</a> to wytyczne, a nie definicja, że pozwalamy na rozpowszechnianie
z oprogramowaniem informacji na zasadach bardziej nawet rygorystycznych niż FDL,
diff --git a/polish/News/weekly/2003/34/index.wml b/polish/News/weekly/2003/34/index.wml
index 7ee359a99c0..020c1c4bdcf 100644
--- a/polish/News/weekly/2003/34/index.wml
+++ b/polish/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="Wydanie, Spojrzenie wstecz, Urodziny, Klucze, Ruby, Bezpieczeństwo, Błędy, FDL, Dokumentacja, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w trzydziestym czwartym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Czytając wstępniak z <a
@@ -136,7 +136,7 @@ w tradycyjny sposób.</p>
<p><strong>Ankieta na temat wolności FDL.</strong> Branden Robinson <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">rozpoczął</a>
ankietę by sprawdzić poziom konsensusu w sprawie czy <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) jest uważana za wolną licencję w rozumieniu <a
href="$(HOME)/social_contract#guidelines">Wytycznych Debiana dotyczących
Wolnego Oprogramowania</a> (DFSG) czy też nie.
diff --git a/polish/News/weekly/2003/35/index.wml b/polish/News/weekly/2003/35/index.wml
index 0e8b4e4bcc9..176127e8c82 100644
--- a/polish/News/weekly/2003/35/index.wml
+++ b/polish/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, init, Pakietowanie, LWN, Archiwa, FDL, non-free, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w trzydziestym piątym w tym roku numerze DWN, tygodnika dla osób
@@ -82,7 +82,7 @@ mającej na celu sprawdzić poziom zgodności pomiędzy deweloperami w omawianej
wcześniej sprawie, czy mając na uwadze <a
href="$(HOME)/social_contract#guidelines">Wytycznych Debiana dotyczących
Wolnego Oprogramowania</a> (DFSG) można uznać <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
Większość spośród deweloperów Debiana jak również większość spośród osób
nie należących do tego grona nie traktuje GNU FDL jako licencji łatwo
spełniającej wymagania DFSG.</p>
diff --git a/polish/News/weekly/2003/36/index.wml b/polish/News/weekly/2003/36/index.wml
index c37e3222b6f..b96d9d2d07f 100644
--- a/polish/News/weekly/2003/36/index.wml
+++ b/polish/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-09" SUMMARY="Przegląd, Webmagick, PostgreSQL, Libwww, dpkg, GNU, FSF, Polityka, Bezpieczeństwo, NordicOS, Grecki przewodnik"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w trzydziestym szóstym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. <a
@@ -94,7 +94,7 @@ sekcję main z serwera nie zawierającego niewolnych programów i dokumentacji,
ani nie odsyłającego do nich ludzi, projekt GNU mógłby wskazywać na Debiana
jako całkowicie wolną wersję systemu GNU. Nie mógłby jednak wspierać go
entuzjastycznie gdyby wykluczono z niego dokumentację wydaną na GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL).</p>
<p><strong>Debian i FSF.</strong> Bruce Perens <a
diff --git a/polish/News/weekly/2003/37/index.wml b/polish/News/weekly/2003/37/index.wml
index 8eddcda059b..c0485fa7dbf 100644
--- a/polish/News/weekly/2003/37/index.wml
+++ b/polish/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, testowa, woody, Banjos, FDL, PTS, DebConf, BTS, instalator, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w trzydziestym siódmym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Kilku czytelników napisało, że
@@ -78,7 +78,7 @@ dystrybuować ten program, to zazwyczaj nie będzie żadnych przeszkód.</p>
<p><strong>Alternatywa dla GNU FDL.</strong> Wouter Verhelst <a
href="https://lists.debian.org/debian-legal-0309/msg00503.html">przygotował</a>
szkic licencji dokumentacji, która ma zachować ducha GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL), ale być w pełni wolna według DFSG. Branden Robinson <a
href="https://lists.debian.org/debian-legal-0309/msg00585.html">nie do końca
był pewien</a>, jaki cel przyświecał FDL, ale uważa, że powinno się najpierw
diff --git a/polish/News/weekly/2003/39/index.wml b/polish/News/weekly/2003/39/index.wml
index 075571c514f..6d9af9a2d6e 100644
--- a/polish/News/weekly/2003/39/index.wml
+++ b/polish/News/weekly/2003/39/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-30" SUMMARY="Pakietowanie, dyskusja o FDL, Python, ITP, Autotools, Źródła"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w trzydziestym dziewiątym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Redaktor DWN wziął w ostatni weekend
@@ -26,7 +26,7 @@ i liczbę błędów specyficznych dla danej dystrybucji.</p>
href="https://lists.debian.org/debian-legal-0309/msg01309.html">zebrał</a>
przedstawicieli <a href="http://www.fsf.org">Free Software Foundation</a>
(FSF) i Debiana aby omówić problemy związane z GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> (FDL).
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> (FDL).
W skład grupy weszli Eben Moglen i Henri Poole (ze strony FSF), oraz Benjamin
'Mako' Hill (reprezentujący Debiana). Bruce poszukuje drugiego przedstawiciela
Debiana, który musi być osobą konstruktywną i obiektywną. Komitet przedstawi
@@ -69,7 +69,7 @@ Po <a
href="https://lists.debian.org/debian-legal-0309/msg01255.html">ogłoszeniu</a>
przez Brandena Robinsona uaktualnienia jego <a
href="https://people.debian.org/~branden/fdl/">strony</a> dotyczącej
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> (FDL),
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a> (FDL),
Manoj Srivastava rozpoczął tworzenie <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">deklaracji
stanowiska</a>. Uważa, że deklaracja powinna być uchwalona na podstawie punktu
diff --git a/polish/News/weekly/2003/40/index.wml b/polish/News/weekly/2003/40/index.wml
index d3ad70b112b..aa83971fad0 100644
--- a/polish/News/weekly/2003/40/index.wml
+++ b/polish/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, konferencje, DebCamp, Sarge, Logo, Aptitude, opis, licencja"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w czterdziestym tegorocznym numerze DWN, tygodniku dla osób
@@ -130,7 +130,7 @@ chipu występującego w paru laptopach ThinkPad. IBM dystrybuuje sterownik w
postaci <a
href="http://oss.software.ibm.com/acpmodem/">tarballa</a>, według zawartości
którego jest on udostępniony na warunkach licencji GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>.
Jednak jego źródło nie jest udostępnione. Glenn Maynard <a
href="https://lists.debian.org/debian-legal-0309/msg01025.html">tłumaczy</a>, że
pakiet nie może być dystrybuowany nawet w non-free jeżeli kod źródłowy nie
diff --git a/polish/News/weekly/2003/43/index.wml b/polish/News/weekly/2003/43/index.wml
index b6f8d738ab4..c9b8e6db6c3 100644
--- a/polish/News/weekly/2003/43/index.wml
+++ b/polish/News/weekly/2003/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-28" SUMMARY="SPI, głosowanie, broszura, budowanie, instalowanie, błędy, Zope, instalator, Glibc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w czterdziestym trzecim w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Grupa
@@ -46,7 +46,7 @@ przesłał <a href="https://lists.debian.org/debian-events-eu-0310/msg00031.html
wiadomość</a> z <a href="http://lbproject.sourceforge.net/">Linux Brochure
Project</a>, która dokumentuje kluczowe informacje o Linuksie
w standardowych rozmiarów broszurze, której źródła opublikowane zostały na
-licencji <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+licencji <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Aktualnie występują dwie wersje broszury: "linusowa", która zawiera sławne
cytaty Linusa, oraz VLUGowa, która została przyjęta jako oficjalna broszura
Victoria Linux Users Group (VLUG). Frank Lichtenheld
diff --git a/polish/News/weekly/2003/44/index.wml b/polish/News/weekly/2003/44/index.wml
index 0531ac1706b..98232b05349 100644
--- a/polish/News/weekly/2003/44/index.wml
+++ b/polish/News/weekly/2003/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-11-04" SUMMARY="Odzyskiwanie, KDE, głosowanie, przedsiębiorstwo, FDL, Debconf, NetBSD, sprzęt, PostgreSQL, błędy, jądro"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w czterdziestym czwartym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Bruce Perens
@@ -72,7 +72,7 @@ mogłyby wdrożyć Debiana zwiększając zwrot z inwestycji.</p>
Srivastava <a href="https://lists.debian.org/debian-project-0310/msg00178.html">
poinformował</a> o próbie stworzenia dokumentu poświęconego zastrzeżeniom
członków projektu Debian do GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL). <a href="https://people.debian.org/~srivasta/Position_Statement.html">
Dokument</a> ten stara się przedstawić argumentację prowadzącą do wniosku,
że GNU FDL nie można uważać za licencję łatwo spełniającą
diff --git a/polish/News/weekly/2003/48/index.wml b/polish/News/weekly/2003/48/index.wml
index 7f62c03fd51..2ae2d9b9987 100644
--- a/polish/News/weekly/2003/48/index.wml
+++ b/polish/News/weekly/2003/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-12-02" SUMMARY="Błędy, Mozilla, BSD, Stallman, plan wydawniczy, archiwum, konta, API, XML, ustawianie"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w czterdziestym ósmym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Wciąż nie wszystkie usługi zostały
@@ -39,7 +39,7 @@ takie jak XFree86. W chwili obecnej system nadaje się do dalszego rozwoju.
Andrew Lau <a href="https://lists.debian.org/debian-devel-0311/msg01335.html">\
zauważył</a>, iż <a href="https://packages.debian.org/vrms">vrms</a> podaje
listę pakietów, które zawierają dokumenty wydane na licencji GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>,
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>,
przez co są uznane za wolne przez rzeczywistego Richarda Stallmana (RMS).
Colin
Watson <a href="https://lists.debian.org/debian-devel-0311/msg01337.html">\
diff --git a/polish/News/weekly/2004/02/index.wml b/polish/News/weekly/2004/02/index.wml
index b00a522dd29..6b61bb5a9a6 100644
--- a/polish/News/weekly/2004/02/index.wml
+++ b/polish/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Jądro, CD, Wizja, non-free, Perl, EU, poczta elektroniczna, licencja, XFree86, Sarge, tłumaczenie"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w drugim w tym roku numerze DWN, tygodnika dla osób zainteresowanych
@@ -19,7 +19,7 @@ href="https://lists.debian.org/debian-vote-0401/msg00162.html">wyjaśnił</a>,
że większość oprogramowania w non-free używa licencji, które nie spełniają
wymagań <a href="$(HOME)/social_contract#guidelines">Wytycznych Debiana
dotyczących Wolnego Oprogramowania</a> (Debian Free Software Guidelines) w
-podobnym stopniu jak dokumentacja <a href="http://www.gnu.org/">GNU</a>.
+podobnym stopniu jak dokumentacja <a href="https://www.gnu.org/">GNU</a>.
Doszedł do wniosku, że większość pakietów jest <q>pół-wolna</q> i dlatego
oprogramowanie non-free nie powinno być postrzegane jako z gruntu złe.</p>
diff --git a/polish/News/weekly/2004/05/index.wml b/polish/News/weekly/2004/05/index.wml
index b3c085fd901..1e692f21917 100644
--- a/polish/News/weekly/2004/05/index.wml
+++ b/polish/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Konferencje, baza użytkowników, XFree86, płyty CD, instalator, muzyka, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Witaj w piątym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Większość prawdziwych
@@ -55,7 +55,7 @@ href="http://www.xfree86.org/legal/licenses.html">licencją</a>. Istnieją
<a
href="http://www.pro-linux.de/news/2004/6414.html">obawy</a> (niemiecki),
że te zmiany mogą uczynić ją niekompatybilną z GPL, za sprawą
-<a href="http://www.gnu.org/philosophy/bsd">klauzuli</a>
+<a href="https://www.gnu.org/philosophy/bsd">klauzuli</a>
reklamowej podobnej do stosowanej w licencjach BSD. Branden Robinson
oświadczył, że zapewne nie będzie opiekował się XFree86 na nowej
licencji.</p>
diff --git a/polish/News/weekly/2004/06/index.wml b/polish/News/weekly/2004/06/index.wml
index 5c96b47e7aa..99dcf300a95 100644
--- a/polish/News/weekly/2004/06/index.wml
+++ b/polish/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, systemy plików, UserLinux, pakietowanie, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w szóstym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Jako że implementacja obsługi UTF-8
@@ -39,7 +39,7 @@ wyjaśnił</a>, że <a href="http://www.userlinux.com/">UserLinux</a> zapewni
komercyjne wsparcie dla <a href="http://www.kde.org/">KDE</a>. KDE nie jest
jednak preferowanym GUI projektu UserLinux. Bruce stwierdził także, że Qt nie
odpowiada ich kryteriom licencyjnym, gdyż stosuje GPL tam, gdzie według niego
-jest miejsce dla <a href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser
+jest miejsce dla <a href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser
General Public License</a>, zezwalającej na rozwój zamkniętych projektów bez
konieczności zakupu komercyjnej licencji.</p>
@@ -79,7 +79,7 @@ dokładnie tej samej nazwie.</p>
<p><strong>Potrzebni twórcy dokumentacji do Hurda.</strong> Lucas Nussbaum <a
href="https://lists.debian.org/debian-hurd-0401/msg00067.html">narzekał</a>, że
-dokumentacja <a href="http://www.gnu.org/software/hurd/">Hurda</a> jest trudna
+dokumentacja <a href="https://www.gnu.org/software/hurd/">Hurda</a> jest trudna
do znalezienia i za bardzo rozsiana po Internecie. Dowiódł także, że wiele
części systemu nie jest jeszcze udokumentowanych i sporo dokumentów howto jest
zepsutych. Zaoferował swoją pomoc w reorganizacji dokumentacji dla użytkownika
@@ -113,7 +113,7 @@ href="https://lists.debian.org/debian-hurd-0401/msg00078.html">udało się</a>
stworzyć obraz pakietu <a href="https://packages.debian.org/bochs">Bochs</a>
dla Hurda. <a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">\
Przydatny był dokument</a> Bruno Bonfilsa o instalacji <a
-href="http://www.gnu.org/software/hurd/">GNU/Hurda</a> i pakietu Bochs, jak
+href="https://www.gnu.org/software/hurd/">GNU/Hurda</a> i pakietu Bochs, jak
również <a href="https://lists.debian.org/debian-hurd-0303/msg00065.html">\
opis</a> tego samego autorstwa Julien Puydt. Lucas podsumował, że dokumenty
te były pomocne, ale i tak niewystarczające.</p>
diff --git a/polish/News/weekly/2004/09/index.wml b/polish/News/weekly/2004/09/index.wml
index 0e0029dad83..6b076d47125 100644
--- a/polish/News/weekly/2004/09/index.wml
+++ b/polish/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Wybory, dystrybucja, RAID, wieloplatformowość, non-free, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w dziewiątym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. 13 marca na uniwersytecie w Sydney
@@ -10,7 +10,7 @@ href="http://blog.syntaxpolice.org/isaac/index.cgi/technology/contributingToFS.h
stwierdził</a>, że wykrywanie i usuwanie błędów w oprogramowaniu, którego się
używa, jest jedną z najprostszych dróg do zaangażowania się w Ruch Wolnego
Oprogramowania. Bradley Kuhn przypomniał nam o <a
-href="http://www.gnu.org/philosophy/gif">patencie GIF</a>, który jest w
+href="https://www.gnu.org/philosophy/gif">patencie GIF</a>, który jest w
posiadaniu IBM do 2006 r., pomimo że patent Unisys niedługo wygasa.</p>
<p><strong>Wybory lidera projektu Debian.</strong> Manoj Srivastava <a
@@ -107,7 +107,7 @@ Oprogramowania</a> (FSF), w przeciwieństwie do <a
href="http://www.apache.org/licenses/GPL-compatibility">Apache Software
Foundation</a>, uważana jest za <a
href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">niekompatybilną</a> z
-licencją GNU <a href="http://www.gnu.org/copyleft/gpl.html">General Public
+licencją GNU <a href="https://www.gnu.org/copyleft/gpl.html">General Public
License</a>. Chris <a
href="https://lists.debian.org/debian-legal-0402/msg00267.html">wyraził</a>
niepokój o nowe projekty, których rozpoczynanie może skończyć się stratą czasu
@@ -121,7 +121,7 @@ href="$(HOME)/social_contract#guidelines">Wytycznymi Debiana dotyczącymi
Wolnego Oprogramowania</a> (DFSG). Henning Makholm i Nathanael Nerode <a
href="https://lists.debian.org/debian-legal-0402/msg00283.html">uważają</a>
jeden z paragrafów za nie-wolny, co stanowi podobną sytuację jak z GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>.</p>
<p><strong>Poprawki bezpieczeństwa.</strong> Zasada jest prosta. Upewnijcie się,
diff --git a/polish/News/weekly/2004/15/index.wml b/polish/News/weekly/2004/15/index.wml
index a3342107ff2..9cb2eb2aa90 100644
--- a/polish/News/weekly/2004/15/index.wml
+++ b/polish/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="Wybory, bezpieczeństwo, podstawowe, pakiety, chiński, zależności, GNUstep, Firmware, PAM"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w piętnastym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Kilka osób prowadziło w ostatnim
@@ -81,7 +81,7 @@ systemem zarządzania treścią serwisu, napisanym w
<a href="http://www.perl.com/">Perlu</a>. Wszystkie skrypty, pliki HTML oraz
arkusze styli CSS zredagowano, korzystając z edytorów
<a href="http://www.vim.org/">Vim</a>, <a
-href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> i rozszerzenia <a
+href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> i rozszerzenia <a
href="http://editcss.mozdev.org/">EditCSS</a> do przeglądarki <a
href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a>.
GBdirect wybrał Debiana ze względu na jego stabilność, niezawodność i
diff --git a/polish/News/weekly/2004/16/index.wml b/polish/News/weekly/2004/16/index.wml
index df66380fb52..51c26f922d1 100644
--- a/polish/News/weekly/2004/16/index.wml
+++ b/polish/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, Firmware, GNOME, licencja, instalator, pakietowanie, ulotka, DVD"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w szesnastym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Dystrybuowanie firmware'u wraz
@@ -28,7 +28,7 @@ inne podejście.</p>
<a href="https://lists.debian.org/debian-release-0404/msg00060.html">\
wyjaśnił</a>, że na kwestię firmware składają się dwa różne problemy: to, że
firmware nie jest wolnym oprogramowaniem oraz, że narusza licencję
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Pierwszy z tych
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Pierwszy z tych
problemów nie jest istotny dla sarge, ale drugi już tak. Anthony zauważył
również, że <a href="http://lwn.net/Articles/3467/">byliśmy świadomi</a> tego
problemu od prawie dwóch lat. Później Anthony
@@ -51,7 +51,7 @@ zaniepokojenie</a>.</p>
<a href="https://lists.debian.org/debian-legal-0404/msg00030.html">zastanawiał
się</a>, czy możliwe jest używanie modułów napisanych w językach
skryptowych i wydanych na licencji
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
w prawnie zastrzeżonej aplikacji. Federico Di Gregorio
<a href="https://lists.debian.org/debian-legal-0404/msg00033.html">\
przypuszcza</a>, że o ile takie oprogramowanie nie jest bezpośrednio
diff --git a/polish/News/weekly/2004/17/index.wml b/polish/News/weekly/2004/17/index.wml
index e0ee0fc6f4a..01186950948 100644
--- a/polish/News/weekly/2004/17/index.wml
+++ b/polish/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="Wydarzenie, Progeny, jądro, instalator, firmware, licencje, ankieta, Squeak, Reiser4, uchwała, wydanie"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w siedemnastym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. W świetle ostatnich wydarzeń
@@ -59,7 +59,7 @@ Xu <a href="https://lists.debian.org/debian-devel-0404/msg01488.html">ogłosił\
zaproponowano jakichkolwiek akceptowalnych rozwiązań dotyczących ładowania
komponentów firmware w przestrzeni użytkownika. Postanowienie to jest zgodne
z decyzją opiekuna wydania, według której naruszenia licencji <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
należy traktować poważnie.
</p>
diff --git a/polish/News/weekly/2004/18/index.wml b/polish/News/weekly/2004/18/index.wml
index 548fba28def..f34dd1bbff1 100644
--- a/polish/News/weekly/2004/18/index.wml
+++ b/polish/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="Uchwały, instalacja, planeta, Debconf, PEAR, znaczniki, GFDL, zarządzanie energią"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w osiemnastym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Na łamach listy
@@ -104,7 +104,7 @@ href="https://lists.debian.org/debian-legal-0405/msg00030.html">rozpoczął</a>
dyskusję na temat projektu <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
oświadczenia</a> w sprawie GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(Licencji Wolnej Dokumentacji). Projekt Debian <a
href="https://lists.debian.org/debian-legal-0202/msg00071.html">omawia</a>
problem związany z FDL od listopada 2001 roku.</p>
diff --git a/polish/News/weekly/2004/20/index.wml b/polish/News/weekly/2004/20/index.wml
index 7f37260d0d0..f181872bdca 100644
--- a/polish/News/weekly/2004/20/index.wml
+++ b/polish/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="Kondolencje, Java, sukces, GNOME, Sun, pakietowanie, licencje, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w dwudziestym w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Miguel de Icaza w <a
@@ -28,7 +28,7 @@ href="https://lists.debian.org/debian-java/2004/05/msg00023.html">opisał</a>,
na jakim etapie jest proces przenoszenia z gałęzi contrib do main pakietów,
które korzystają z Javy, ale mogą być uruchomione bez pomocy nie-wolnego
oprogramowania. Sporo pakietów zostało już przeniesionych, a nowe wydania <a
-href="http://www.gnu.org/software/classpath/classpath.html">GNU Classpath</a>,
+href="https://www.gnu.org/software/classpath/classpath.html">GNU Classpath</a>,
<a href="http://www.sablevm.org/">SableVM</a>, oraz <a
href="http://www.kaffe.org/">Kaffe</a> powinny posunąć prace naprzód. Dwie
najważniejsze kwestie w tej chwili to zastąpienie javadoc przez pakiet
@@ -135,13 +135,13 @@ San Francisco, aby bronić czyjejś niewinności.</p>
<a href="http://www.kaijanaho.info/antti-juhani/blog/en/debian/gpl-dfsg.html">\
zainteresował</a> się tym, iż <a href="http://www.fsf.org/">Fundacja Wolnego
Oprogramowania</a> (FSF) projektuje następną wersję
-<a href="http://www.gnu.org/copyleft/gpl.html">Powszechnej Licencji GNU</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">Powszechnej Licencji GNU</a>
(GPL). Jedna z plotek dotyczących potencjalnych zmian obejmuje wymagania
udostępniania oprogramowania na licencji GPL, które wykorzystywane jest do
obsługi stron internetowych, co prawdopodobnie spowodowałoby niezgodność z
<a href="$(HOME)/social_contract#guidelines">Wytycznymi Debiana
dotyczącymi Wolnego Oprogramowania</a>. Antti-Juhani zastanawiał się
-również, czy różnice w <a href="http://www.gnu.org/copyleft/fdl.html">\
+również, czy różnice w <a href="https://www.gnu.org/copyleft/fdl.html">\
Licencji Wolnej Dokumentacji</a> to oznaki głebokich różnic w poglądach
Debiana i FSF.</p>
diff --git a/polish/News/weekly/2004/32/index.wml b/polish/News/weekly/2004/32/index.wml
index de636477dd7..572a3bc5e32 100644
--- a/polish/News/weekly/2004/32/index.wml
+++ b/polish/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="Bezpieczeństwo, instalator, Sarge, wydanie, QA, KDE, licencje, naprawianie błędów, SPI"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91" maintainer=""
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer=""
<p>Witaj w trzydziestym drugim w tym roku numerze DWN, tygodnika dla osób
zainteresowanych i związanych z Debianem. Dla zainteresowanych wdrożeniami na
@@ -136,7 +136,7 @@ modyfikacji pewnego pliku dostarczanego wraz z <a
href="https://packages.debian.org/cdrecord">cdrecord</a>, co powoduje, iż
pakiet staje się niewolny, gdyż pozostaje to bezpośrednio w <a
href="http://weblogs.mozillazine.org/gerv/archives/006193.html">konflikcie\
-</a> z licencją <a href="http://www.gnu.org/copyleft/gpl.html">GNU General
+</a> z licencją <a href="https://www.gnu.org/copyleft/gpl.html">GNU General
Public License</a>.</p>
<p><strong>Wersja 1.3 Powszechnej licencji projektu LaTeX.</strong>
diff --git a/polish/News/weekly/2008/03/index.wml b/polish/News/weekly/2008/03/index.wml
index 73477118b4f..037ab4d3558 100644
--- a/polish/News/weekly/2008/03/index.wml
+++ b/polish/News/weekly/2008/03/index.wml
@@ -37,7 +37,7 @@ prosimy kontaktować się w tej sprawie na adres
że generator liczb losowych w pakiecie openssl Debiana jest przewidywalny.
Stało się tak na skutek niewłaściwej zmiany dokonanej tylko w Debianie w
pakiecie openssl
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0166">CVE-2008-0166</a>).
W rezultacie klucze kryptograficzne mogą zostać odgadnięte. Dotyczy to
kluczy SSH, OpenVPN, DNSSEC, kluczy używanych w certyfikatach X.509 oraz
kluczy sesji SSL/TLS. Nie dotyczy to kluczy wygenerowanych za pomocą
diff --git a/polish/devel/debian-jr/index.wml b/polish/devel/debian-jr/index.wml
index 1ec59ecd21f..2c03f7dfdfc 100644
--- a/polish/devel/debian-jr/index.wml
+++ b/polish/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Projekt Debian Jr."
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<H2>Debian dla dzieci w wieku od 1 do 99 lat</H2>
@@ -28,7 +28,7 @@ swobodnie posługiwać się Debianem bez wprowadzania w nim specjalnych zmian.
wrześniu 2001.
<li>Artykuł w <a href="compchannel_article">computerchannel.de</a> na temat
Projektu Debian Jr.</li>
-<li><a href="http://www.gnu.org/brave-gnu-world/issue-23">Brave
+<li><a href="https://www.gnu.org/brave-gnu-world/issue-23">Brave
GNU World writeup</a></li>
</UL>
diff --git a/polish/doc/index.wml b/polish/doc/index.wml
index 4d761c5de10..565ac15e951 100644
--- a/polish/doc/index.wml
+++ b/polish/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Dokumentacja"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# TODO - gdzie się da pododawać odnośniki do dokumentacji PO POLSKU
@@ -177,7 +177,7 @@ płyt CD/DVD z Debianem</a>.</p>
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">pliki
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">pliki
info</a></strong></dt>
<dd>Wiele programów GNU jest dokumentowanych za pomocą <em>plików
diff --git a/polish/intro/about.wml b/polish/intro/about.wml
index 4162e38019a..95a2152c277 100644
--- a/polish/intro/about.wml
+++ b/polish/intro/about.wml
@@ -41,13 +41,13 @@ FreeBSD to system operacyjny zawierający jądro oraz inne oprogramowanie.
</p>
<p>Trwają jednak prace mające na celu udostępnienie Debiana innym jądrom,
-przede wszystkim <a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+przede wszystkim <a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd to zestaw serwerów, które działają wokół mikrojądra (takiego jak
Mach) udostępniając różne usługi. Hurd jest oprogramowaniem wolnym,
-tworzonym przez <a href="http://www.gnu.org/">projekt GNU</a>.
+tworzonym przez <a href="https://www.gnu.org/">projekt GNU</a>.
<p>Duża część podstawowych programów narzędziowych tworzących system
-operacyjny pochodzi z <a href="http://www.gnu.org/">projektu GNU</a>; stąd
+operacyjny pochodzi z <a href="https://www.gnu.org/">projektu GNU</a>; stąd
nazwy: GNU/Linux, GNU/kFreeBSD oraz GNU/Hurd. Te narzędzia także są darmowe.
<p>Oczywiście ludzie potrzebują aplikacji: programów umożliwiających im pracę,
@@ -102,7 +102,7 @@ oprogramowanie.
<q>wolne</q>, a nie <q>darmowe</q>
(choć dzięki temu cena programu spada do ceny nośnika). Możesz przeczytać na
temat tego, <a href="free">co uznajemy za oprogramowanie wolne</a>, oraz
-<a href="http://www.gnu.org/philosophy/free-sw">co na ten temat ma
+<a href="https://www.gnu.org/philosophy/free-sw">co na ten temat ma
do powiedzenia Fundacja Wolnego Oprogramowania (FSF)</a>.
<h2><a name="disbelief">Większość programów kosztuje grubo ponad sto złotych.
diff --git a/polish/intro/free.wml b/polish/intro/free.wml
index 6b04df1b65c..3c3731d955c 100644
--- a/polish/intro/free.wml
+++ b/polish/intro/free.wml
@@ -7,7 +7,7 @@ Co rozumieć pod pojęciem `Wolnego Oprogramowania' (Free Software)?</H1>
<p><strong>Uwaga:</strong> W lutym 1998 roku pewna grupa osób zaczęła
zastępować termin
-"<a href="http://www.gnu.org/philosophy/free-sw">Wolne
+"<a href="https://www.gnu.org/philosophy/free-sw">Wolne
Oprogramowanie</a>" (Free Software) terminem
"<a href="https://opensource.org/docs/definition.html">Oprogramowanie
o Otwartym Źródle</a>" (Open Source Software).
@@ -88,10 +88,10 @@ autorów:
<P>Trzy najczęściej używane licencje to:
<UL>
-<li><a href="http://www.gnu.org/copyleft/gpl.html">Ogólna Publiczna Licencja GNU
+<li><a href="https://www.gnu.org/copyleft/gpl.html">Ogólna Publiczna Licencja GNU
GPL (ang. General Public License)</a>.
Dużo dodatkowych informacji na temat licencji oprogramowania jak i tekst samej licencji
-można znaleźć <A HREF="http://www.gnu.org/copyleft/copyleft">na
+można znaleźć <A HREF="https://www.gnu.org/copyleft/copyleft">na
serwerze GNU</A>. Jest to najbardziej rozpowszechniona wolna licencja
na świecie.
diff --git a/polish/license.wml b/polish/license.wml
index 6a56b7b6bd4..6d69db97551 100644
--- a/polish/license.wml
+++ b/polish/license.wml
@@ -17,7 +17,7 @@ zazwyczaj pod adresem <url http://www.jclark.com/xml/copying.txt>) lub, jeśli t
<a href="legal/licenses/gpl2">licencji GNU General Public License</a>; albo
wersji 2 tej licencji, albo (jeśli tak wolisz) dowolnej późniejszej wersji
(najnowsza wersja jest zazwyczaj dostępna pod adresem <url
-http://www.gnu.org/licenses/gpl.html>).
+https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/polish/misc/related_links.wml b/polish/misc/related_links.wml
index bfbfc7c3c03..24c89078cc2 100644
--- a/polish/misc/related_links.wml
+++ b/polish/misc/related_links.wml
@@ -25,7 +25,7 @@ wzbudzić zainteresowanie użytkowników Debiana.</p>
<dt><a href="https://www.kernel.org/">Linux</a>
<dd>Jądro Debian GNU/Linuksa.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian jest kompletną implementacją systemu operacyjnego GNU.</dd>
<dt><a href="http://www.X.org/">X.Org Foundation</a></dt>
@@ -113,6 +113,6 @@ poziomie technicznym.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
</ul>
diff --git a/polish/ports/hurd/hurd-devel.wml b/polish/ports/hurd/hurd-devel.wml
index 1b868c15f8a..dbc81cc9803 100644
--- a/polish/ports/hurd/hurd-devel.wml
+++ b/polish/ports/hurd/hurd-devel.wml
@@ -16,7 +16,7 @@ pomóc w którymkolwiek z tych problemów, powiadom nas o tym.</p>
<a href="hurd-devel-debian">Rozwijanie Dystrybucji</a>
wymaga tworzenia dysków startowych, adaptacji pakietów z oprogramowaniem itd.</li>
<li>
-<a href="http://www.gnu.org/software/hurd/">Rozwijanie Hurda</a>
+<a href="https://www.gnu.org/software/hurd/">Rozwijanie Hurda</a>
jest bardzo ważne, a strona projektu GNU zawiera więcej informacji o tym
jak zdobyć bieżące, rozwojowe źródła z CVS.</li>
</ul>
diff --git a/polish/ports/hurd/hurd-doc.wml b/polish/ports/hurd/hurd-doc.wml
index 028c34e2b07..4596ab8a39a 100644
--- a/polish/ports/hurd/hurd-doc.wml
+++ b/polish/ports/hurd/hurd-doc.wml
@@ -24,6 +24,6 @@ użytkowych</a>.</li>
<li>Proszę również zapoznać się z
<a href="http://darnassus.sceen.net/~hurd-web/faq/">najnowszym FAQ</a>
lub ostatnią opublikowaną (ale nie najnowszą) wersją
-<a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a>.
+<a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a>.
</li>
</ul> \ No newline at end of file
diff --git a/polish/ports/hurd/index.wml b/polish/ports/hurd/index.wml
index 81f15b51180..90f975f57c8 100644
--- a/polish/ports/hurd/index.wml
+++ b/polish/ports/hurd/index.wml
@@ -7,9 +7,9 @@ Debian GNU/Hurd</h1>
<h2>
Wstęp</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a> to zespół serwerów
+<a href="https://www.gnu.org/software/hurd/">Hurd</a> to zespół serwerów
pracujących pod kontrolą mikro-jądra GNU Mach. Razem z nim tworzą one
-podstawę dla systemu operacyjnego <a href="http://www.gnu.org/">GNU</a>.</p>
+podstawę dla systemu operacyjnego <a href="https://www.gnu.org/">GNU</a>.</p>
<p>
Obecnie Debian jest dostępny tylko dla Linuksa i kFreeBSD, jednak wraz z początkiem
Debiana GNU/Hurd staje się on dostępny i dla GNU/Hurda, jako platformy
diff --git a/polish/ports/kfreebsd-gnu/index.wml b/polish/ports/kfreebsd-gnu/index.wml
index 110b7e80123..5412ca19d46 100644
--- a/polish/ports/kfreebsd-gnu/index.wml
+++ b/polish/ports/kfreebsd-gnu/index.wml
@@ -6,8 +6,8 @@
<toc-display/>
<p>Debian GNU/kFreeBSD to adaptacja składająca się z
-<a href="http://www.gnu.org/">programów GNU trybu użytkownika</a> używających
-<a href="http://www.gnu.org/software/libc/">biblioteki języka C GNU</a> działających pod kontrolą jądra
+<a href="https://www.gnu.org/">programów GNU trybu użytkownika</a> używających
+<a href="https://www.gnu.org/software/libc/">biblioteki języka C GNU</a> działających pod kontrolą jądra
<a href="https://www.freebsd.org/">FreeBSD</a>, w połączeniu ze standardowym
<a href="https://packages.debian.org/">zestawem pakietów Debiana</a>.</p>
diff --git a/polish/security/2003/dsa-392.wml b/polish/security/2003/dsa-392.wml
index fd7086cce40..60045719c7d 100644
--- a/polish/security/2003/dsa-392.wml
+++ b/polish/security/2003/dsa-392.wml
@@ -3,16 +3,16 @@
katalog na widoku</define-tag>
<define-tag moreinfo><p>Jens Steube zgłosił dwie dziury w webfs,
lekkiego serwera HTTP dla statycznej zawartości.</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> -
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> -
Kiedy włączone są wirtualne hosty, zewnętrzny klient może w wywołaniu podać ".." jako nazwę
hosta, co pozwala mu na otrzymanie listy katalogów i plików ponad katalogiem głównym
serwera.</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> -
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> -
długa nazwa ścieżki może przepełnić bufor umieszczony na stosie, pozwalając na wywołanie obcego
kodu. Aby wykorzystać tę dziurę, konieczna jest zdolność do tworzenia katalogów na serwerze w
miejscu które może być dostępne przez serwer webowy. W połączeniu z
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
może to być zapisywalny katalog taki jak <code>/var/tmp</code>.</p>
<p>W aktualnej stabilnej dystrybucji (woody) powyższe problemy zostały
diff --git a/polish/security/2003/dsa-394.wml b/polish/security/2003/dsa-394.wml
index 8f404b1466b..07eebfc87b3 100644
--- a/polish/security/2003/dsa-394.wml
+++ b/polish/security/2003/dsa-394.wml
@@ -15,20 +15,20 @@ jako błąd w protokole.
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>Przepełnienie typu "Integer overflow" w OpenSSL umożliwiające atakującemu z zewnątrz
spowodowanie odmowy usługi (załamanie) poprzez certyfikat SSL klienta z określoną wartością
ASN.1.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL nieprawidłowo śledzi ilość znaków w określonym wejściu ASN.1, co pozwala
atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat klienta SSL,
powodując czytanie poza końcem bufora gdy używany jest długi format.
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>Podatność "Double-Free" pozwalająca atakującemu z zewnątrz spowodować
odmowę usługi (załamanie) oraz potencjalne uruchomienie arbitralnego kodu poprzez
diff --git a/polish/security/2003/dsa-396.wml b/polish/security/2003/dsa-396.wml
index 93c52e6ef66..4fe23215e03 100644
--- a/polish/security/2003/dsa-396.wml
+++ b/polish/security/2003/dsa-396.wml
@@ -8,7 +8,7 @@
podatności na bezpieczeństwo:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
Wyciek informacji
<p>Marcus Breiing odkrył iż jeśli thttpd używany jest przy wirtualnych hostach
a atakujący w nagłówku &ldquo;Host:&rdquo; wpisze nazwę ścieżki zamiast nazwy
@@ -16,7 +16,7 @@ hosta, thttpd ujawni informację o systemie. Skutkiem tego atakujący może
przeglądać całą zawartość dysku.
</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
Uruchomienie obcego kodu
<p>Joel Söderberg i Christer Öberg odkryli zewnętrzne przepełnienie
(remote overflow) które pozwala atakującemu na częściowe nadpisanie rejestru
diff --git a/polish/security/2004/dsa-407.wml b/polish/security/2004/dsa-407.wml
index 9800f08c592..894584772e4 100644
--- a/polish/security/2004/dsa-407.wml
+++ b/polish/security/2004/dsa-407.wml
@@ -7,30 +7,30 @@ problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>Przepełnienie bufora pozwala atakującemu na spowodowanie odmowy usługi
oraz możliwe wykonanie własnego kodu przy użyciu niepoprawnego łańcucha GTP
MSISDN.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>Używając pewnego niepoprawnego pakietu ISAKMP lub MEGACO, atakujący z zewnątrz
może spowodować odmowę usługi (zawieszenie).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>Przepełnienie bufora oparte na stosie umożliwia atakującemu z zewnątrz na
spowodowanie odmowy usługi (zawieszenie) i możliwe wykonanie własnego kodu
poprzez rozdzielnik (dissector) SOCKS.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>Rozdzielnik SMB pozwala atakującemu z zewnątrz na spowodowanie
odmowy usługi przy użyciu nieprawidłowego pakietu SMB, wywołując
naruszenie segmentacji (segmentation fault) podczas obróbki poszczególnych pakietów.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>Rozdzielnik Q.931 pozwala atakującemu z zewnątrz na spowodowanie
odmowy usługi (zawieszenie) przy użyciu nieprawidłowego Q.931, co wywołuje
diff --git a/polish/security/2004/dsa-415.wml b/polish/security/2004/dsa-415.wml
index 3fefac9f5ee..1c259fd8950 100644
--- a/polish/security/2004/dsa-415.wml
+++ b/polish/security/2004/dsa-415.wml
@@ -5,11 +5,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd
w telnet CLI może umożliwić atakującemu z zewnątrz spowodowanie zawieszenia się procesu zebra,
skutkując tym samym odmową usługi.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink
przez innych użytkowników (zamiast przez jądro) mogą być zaakceptowane, prowadząc do odmowy usługi.</li>
</ul>
diff --git a/polish/security/2004/dsa-416.wml b/polish/security/2004/dsa-416.wml
index 691eb124449..bcf992d9c2d 100644
--- a/polish/security/2004/dsa-416.wml
+++ b/polish/security/2004/dsa-416.wml
@@ -2,9 +2,9 @@
<define-tag description>przepełnienie bufora, trawersacja katalogu</define-tag>
<define-tag moreinfo>
<p>Znaleziono naruszenie bezpieczeństwa w fsp, aplikacji klienckiej dla File Service Protocol (FSP), za pomoca którego użytkownik
-może opuścić katalog główny FSP (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
+może opuścić katalog główny FSP (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
a także przepełnić stałej długości bufor w celu uruchomienia własnego kodu
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
2.81.b3-3.1woody1.</p>
diff --git a/polish/security/2004/dsa-419.wml b/polish/security/2004/dsa-419.wml
index dda404853de..ae24a0c59e8 100644
--- a/polish/security/2004/dsa-419.wml
+++ b/polish/security/2004/dsa-419.wml
@@ -7,7 +7,7 @@ and Exposures rozpoznał następujące problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>W module "calendar", "save extension" nie zostaje narzucane dla plików
holiday. W rezultacie skrypty php po stronie serwera mogą być umieszczone
@@ -15,7 +15,7 @@ w katalogach w taki sposób, że możliwy jest późniejszy zewnętrzny dostęp
i spowodowanie wykonania skryptów przez webserver. Zostało to rozwiązane poprzez
narzucenie rozszeżenia ".txt" dla plików holiday.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>Pewne problemy SQL injection (wartości bez wyjścia używane w łańcuchach
SQL) w modułach "calendar" i "infolog".</p>
diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml
index 6dbca82faa1..b679fda41ca 100644
--- a/polish/security/2004/dsa-423.wml
+++ b/polish/security/2004/dsa-423.wml
@@ -8,77 +8,77 @@ Common Vulnerabilities and Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają
ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z
poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle
pokazu Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje
właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu
na przeczytanie części wcześniej skasowanych plików lub spowodowanie
uszkodzenia systemu plików.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz
w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw
root używając ptrace do przyczepienia do procesu dziecka (child process), który jest
uruchamiany (spawn) przez jądro.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje
dokładną liczbę znaków używanych w dowiązaniach szeregowych,
co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji
takich jak długość haseł.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany
w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4
pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku
uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala
użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów
pliku.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie
wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self
zanim uruchomią program z setuid powodując tym samym, że program
nie będzie mógł zmienić właściciela i praw tych wpisów.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego
bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza
pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding
przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk)
w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na
uzyskanie przywilejów konta root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6
nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym
diff --git a/polish/security/2004/dsa-425.wml b/polish/security/2004/dsa-425.wml
index 9a1c9b8d87e..59594f0dc0b 100644
--- a/polish/security/2004/dsa-425.wml
+++ b/polish/security/2004/dsa-425.wml
@@ -9,13 +9,13 @@ tcpdump.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla
i zajmowanie pamięci przy przetwarzaniu pakietów L2TP</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona
pętla przy przetwarzaniu pakietów ISAKMP</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez
atrybut RADIUS z bardzo długą wartością</li>
</ul>
diff --git a/polish/security/2004/dsa-434.wml b/polish/security/2004/dsa-434.wml
index 159a3a8e0f5..b6ef2ddff9e 100644
--- a/polish/security/2004/dsa-434.wml
+++ b/polish/security/2004/dsa-434.wml
@@ -7,7 +7,7 @@ w stabilnej dystrybucji Debiana, ale występują przynajmniej w dystrybucji nies
Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Gdy procedura obsługi Yahoo Messenger dekoduje ósemkową wartość
dla funkcji powiadamiającej o emailu, możliwe jest wywołanie dwóch różnego rodzaju
@@ -15,7 +15,7 @@ Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p>
znakowy używany przy powiadamianiu o poczcie, możliwe jest wywołanie dwóch innego rodzaju błędów przepełnienia.
Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>Podczas rozbioru syntaktycznego ciasteczek (cookies) w nagłówku odpowiedzi HTTP
połączenia Yahoo, może wydarzyć się przepełnienie bufora. Podczas rozbioru
@@ -29,12 +29,12 @@ Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p>
złośliwy serwer HTTP może złamać zabezpieczenia Gaima. Problemy te dotyczą wszystkich wersji Debiana.
Jednak połączenie do Yahoo nie działa w wersjach z dystrybucji stabilnej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>Dane wewnętrzne są kopiowane między dwoma tokenami do stałej długości
stosu bufora bez sprawdzania rozmiaru. Dotyczy to tylko wersji gaima z dystrybucji niestablinej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>Gdy alokowana jest pamięć dla pakietów AIM/Oscar DirectIM, może
zdarzyć się przepełnienie typu integer, a w rezultacie przepełnienie sterty.
diff --git a/polish/security/2004/dsa-436.wml b/polish/security/2004/dsa-436.wml
index 22c969f5074..97632e6e939 100644
--- a/polish/security/2004/dsa-436.wml
+++ b/polish/security/2004/dsa-436.wml
@@ -4,14 +4,14 @@
<p>Wyeliminowano kilka naruszeń bezpieczeństwa w pakiecie mailman:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - potencjalny błąd typu cross-site scripting poprzez
pewne parametry CGI (nie jest znane wykorzystanie błędu w tej wersji) </li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> - błąd typu cross-site scripting w interfejsie administracyjnym</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - pewne zniekształcone polecenia pocztowe mogą spowodować zawieszenie
procesu mailmana</li>
</ul>
@@ -24,11 +24,11 @@ przejęcie ciasteczka (cookie) sesji. </p>
w wersji 2.0.11-1woody7.</p>
<p>W dystrybucji niestabilnej (sid), błąd
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> został wyeliminowany w wersji 2.1.4-1, a
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> w wersji 2.1.1-1.
-Błąd <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+Błąd <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> będzie niedługo usunięty.</p>
<p>Zalecamy aktualizację pakietu mailman.</p>
diff --git a/polish/security/2004/dsa-439.wml b/polish/security/2004/dsa-439.wml
index 8bd2e8deaef..cf27f6d3200 100644
--- a/polish/security/2004/dsa-439.wml
+++ b/polish/security/2004/dsa-439.wml
@@ -9,13 +9,13 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:<
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a>
@@ -23,7 +23,7 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:<
wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">
diff --git a/polish/security/2004/dsa-440.wml b/polish/security/2004/dsa-440.wml
index d2ffbc8ef30..b11dea10673 100644
--- a/polish/security/2004/dsa-440.wml
+++ b/polish/security/2004/dsa-440.wml
@@ -8,19 +8,19 @@ następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:<
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml
index a25dc0e0a2d..a3d9f4e93d5 100644
--- a/polish/security/2004/dsa-442.wml
+++ b/polish/security/2004/dsa-442.wml
@@ -9,60 +9,60 @@ Vulnerabilities and Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
<p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych
na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez
binarnie zgodny interfejs (lcall)</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes),
co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez
sfałszowane pakiety jak pokazał Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack
pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez
pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision)
odnoszących się do łańcucha PREROUTING</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie
ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania
z pewnych portów wejścia/wyjścia.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na
spowodowanie odmowy usługi ("kernel oops").</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
<p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację
rejestrów stanu poprzez sfałszowany adres.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
<p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala
zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez
pewne pakiety które powodują dużą ilość tablicy kolizji.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
diff --git a/polish/security/2004/dsa-443.wml b/polish/security/2004/dsa-443.wml
index 4d3abc9e096..ccf9e5ef186 100644
--- a/polish/security/2004/dsa-443.wml
+++ b/polish/security/2004/dsa-443.wml
@@ -6,32 +6,32 @@ z opisem z projektu Common Vulnerabilities and Exposures (CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>Przepełnienie bufora w ReadFontAlias z dirfile.c
XFree86 wersji 4.1.0 do 4.3.0 pozwala lokalnym użytkownikom i atakującym z zewnątrz
na wykonanie własnego kodu poprzez plik aliasów czcionek (font.alias) z długim tokenem. Jest to inne
naruszenie bezpieczeństwa niż CAN-2004-0084.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>Przepełnienie bufora w funkcji ReadFontAlias w XFree86 wersji 4.1.0 do 4.3.0, w którym użycie
funkcji CopyISOLatin1Lowered pozwala lokalnie i zdalnie autoryzowanym użytkownikom na wykonanie
własnego kodu poprzez sfałszowany wpis w pliku aliasów czcionek (font.alias). Jest to inne naruszenie bezpieczeństwa
niż CAN-2004-0083.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>Rozmaite usterki w obsłudze plików czcionek w XFree86.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>xdm nie sprawdza czy powiodło się wywołanie funkcji pam_setcred, co
może umożliwić atakującym przejęcie uprawnień konta root poprzez wyzwolenie
błędów w modułach PAM jak wykazano w pewnych konfiguracjach MIT modułu pam_krb5.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>Możliwe są ataki typu odmowa usługi na serwer Xów przez klientów używających dodatków GLX
i Direct Rendering Infrastructure z powodu niesprawdzonych danych klienta (indeksy poza
diff --git a/polish/security/2004/dsa-449.wml b/polish/security/2004/dsa-449.wml
index 0b69564b2b7..a0c73c2b28e 100644
--- a/polish/security/2004/dsa-449.wml
+++ b/polish/security/2004/dsa-449.wml
@@ -2,8 +2,8 @@
<define-tag description>przepełnienie bufora, błędy typu format string</define-tag>
<define-tag moreinfo>
<p>Ulf Härnhammar odkrył dwa błędy typu format string
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz
-dwa błędy typu przepełnienie bufora (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz
+dwa błędy typu przepełnienie bufora (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
w metamail, implementacji MIME. Atakujący może stworzyć specjalnie spreparowaną wiadomość pocztową
z pomocą której może uruchomić własny kod jako ofiara gdy zostanie otwarta i przetworzona w metamail.</p>
diff --git a/polish/security/2004/dsa-450.wml b/polish/security/2004/dsa-450.wml
index 326e4bf1b8b..9e0f4bfb11c 100644
--- a/polish/security/2004/dsa-450.wml
+++ b/polish/security/2004/dsa-450.wml
@@ -8,13 +8,13 @@ problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk())
w Linuksie pozwala lokalnemu atakującemu na przejęcie
uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze
@@ -22,7 +22,7 @@ problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2.
Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne
diff --git a/polish/security/2004/dsa-457.wml b/polish/security/2004/dsa-457.wml
index c2affe241eb..6067263afd0 100644
--- a/polish/security/2004/dsa-457.wml
+++ b/polish/security/2004/dsa-457.wml
@@ -4,14 +4,14 @@
<p>Odkryto dwa naruszenia bezpieczeństwa w wu-ftpd:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>Glenn Stewart odkrył, że użytkownicy mogą obejść ograniczenia
dostępu do katalogów narzucone przez opcję restricted-gid poprzez zmianę
uprawnień w ich katalogu domowym. Przy następnym logowaniu gdy dostęp
do katalogu użytkownika zostaje odrzucony, wu-ftpd cofa go do głównego katalogu.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>Istniejące w wu-ftpd przepełnienie bufora odnoszące się
do autentyfikacji S/key.</p>
diff --git a/polish/security/2004/dsa-465.wml b/polish/security/2004/dsa-465.wml
index 49e572f388c..a4422def0fe 100644
--- a/polish/security/2004/dsa-465.wml
+++ b/polish/security/2004/dsa-465.wml
@@ -11,13 +11,13 @@ href="http://www.openssl.org/news/secadv_20040317.txt">poradzie OpenSSL
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Null-pointer assignment w funkcji
do_change_cipher_spec(). Atakujący z zewnątrz może wykonać specjalnie spreparowany
SSL/TLS handshake i w ten sposób spowodować zawieszenie się OpenSSL. W zależności
od aplikacji może to doprowadzić do odmowy usługi.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>Błąd w starszej wersji OpenSSL 0.9.6 który może doprowadzić do
ataku typu odmowa usługi (nieskończona pętla).</p>
diff --git a/polish/security/2004/dsa-467.wml b/polish/security/2004/dsa-467.wml
index 0f2319dcf9d..db82d50ff90 100644
--- a/polish/security/2004/dsa-467.wml
+++ b/polish/security/2004/dsa-467.wml
@@ -5,11 +5,11 @@
ecartis, zarządcy listy pocztowej.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>Błędna walidacja danych wejściowych użytkownika może doprowadzić
do ujawnienia haseł listy pocztowej.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>Kilka błędów typu przepełnienie bufora.</p>
</ul>
diff --git a/polish/security/2004/dsa-468.wml b/polish/security/2004/dsa-468.wml
index 158a210247c..d7c90e14d87 100644
--- a/polish/security/2004/dsa-468.wml
+++ b/polish/security/2004/dsa-468.wml
@@ -7,12 +7,12 @@ na dwie kategorie:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>Przepełnienie bufora w (1) funkcjach encode_mime, (2) encode_uuencode, (3) decode_uuencode.
Błędy te mogą pozwolić odpowiednio spreparowanej wiadomości pocztowej na
wykonanie własnego kodu dostarczonego w takiej wiadomości, gdy ta przetwarzana jest przez emil.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>Błąd typu format string w wyrażeniach które informują
o różnych komunikatach błędów. Nie dowiedziono wykorzystania tych błędów, zależne
jest to prawdopodobnie od konfiguracji.</p>
diff --git a/polish/security/2005/dsa-913.wml b/polish/security/2005/dsa-913.wml
index c256a25d8cd..fceeeece049 100644
--- a/polish/security/2005/dsa-913.wml
+++ b/polish/security/2005/dsa-913.wml
@@ -7,21 +7,21 @@ Narażeń identyfikuje poniższe problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel odnalazł nieskończoną pętlę podczas
przetwarzania obrazów XPM, która umożliwia atakującemu
przeprowadzenie ataku typu DOS, poprzez specjalnie spreparowany
plik XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel odnalazł całkowite przepełnienie buforu w sposób
w jaki obrazy XPM są przetwarzane jaki mógłby prowadzić do
wykonania dowolnego kodu lub nagłego i nieoczekiwanego zakończenia
aplikacji poprzez specjalnie spreparowany plik XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>"infamous41md" odnalazł problem w procesie przetwarzania XPM,
która może zostać użyta do wykonania dowolnego kodu poprzez
diff --git a/polish/security/2005/dsa-916.wml b/polish/security/2005/dsa-916.wml
index 9a8b96f5c98..f9026c91c8c 100644
--- a/polish/security/2005/dsa-916.wml
+++ b/polish/security/2005/dsa-916.wml
@@ -7,13 +7,13 @@ Narażeń identyfikuje poniższe problemy:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret odkrył przepełnienie buforu w procesie
parsowania SVG, który może prowadzić do wykonania dowolnego
kodu.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peńa zauważył, że rozszerzenie
skryptu powłoki ps2epsi używa wpisanego na stałe pliku
diff --git a/polish/security/2005/dsa-918.wml b/polish/security/2005/dsa-918.wml
index e8a64df282b..3f772437c33 100644
--- a/polish/security/2005/dsa-918.wml
+++ b/polish/security/2005/dsa-918.wml
@@ -8,13 +8,13 @@ Zagrożeń i Narażeń identyfikuje poniższe zagrożenia:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson odnalazł błąd w procesie
odejmowania zmiennych, który umożliwia lokalnemu użytkownikowi na
otworzenie powłoki administratora.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse odnalazł przepełnienie buforu powodowany przez
nazwę katalogu w którym operuje program wraz z nazwą pliku, który
diff --git a/polish/social_contract.wml b/polish/social_contract.wml
index 35d75b1c95c..f1e0610831f 100644
--- a/polish/social_contract.wml
+++ b/polish/social_contract.wml
@@ -151,7 +151,7 @@ przyjęte przez społeczność oprogramowania ogólnodostępnego jako podstawa
</li>
<li><strong>Przykładowe licencje</strong>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> i
<q><strong>
<a href="http://perldoc.perl.org/perlartistic.html">Artystyczna</a>
diff --git a/portuguese/CD/faq/index.wml b/portuguese/CD/faq/index.wml
index c4ab2f6ab32..18599fe5df3 100644
--- a/portuguese/CD/faq/index.wml
+++ b/portuguese/CD/faq/index.wml
@@ -557,7 +557,7 @@ Linux/Unix?</toc-add-entry>
também inicializáveis a partir de um dispositivo USB; veja
<a href="#write-usb">abaixo</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
para todos os tipos de mídias óticas (também usável por usuários não-root):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>A fim de obter a velocidade nominal total quando gravar para o BD-RE
diff --git a/portuguese/CD/vendors/legal.wml b/portuguese/CD/vendors/legal.wml
index ab41da51c84..27b3114d200 100644
--- a/portuguese/CD/vendors/legal.wml
+++ b/portuguese/CD/vendors/legal.wml
@@ -1,10 +1,10 @@
#use wml::debian::template title="Informação sobre a Licença para os Vendedores de CD"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
<p>Já que o sistema Debian consiste de vários programas que são
-licenciados sob a <a href="http://www.gnu.org/copyleft/gpl.html">Licença
+licenciados sob a <a href="https://www.gnu.org/copyleft/gpl.html">Licença
Pública Geral GNU</a>, qualquer distribuidor deve se assegurar de que
ela não seja infringida. Se estiver distribuindo o Debian ou partes dele
em formato compilado (binário), leia por favor os esclarecimentos e a
@@ -118,42 +118,42 @@ mantem uma lista de dúvidas frequentes e suas respostas (FAQ) que podem
oferecer mais explicações sobre o texto acima:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Se cobro uma taxa por um programa que distribuo pela GPL, tenho
que disponibilizá-lo ao público sem nenhum custo também?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Se eu usar um fragmento de código que foi obtido sob a GPL GNU,
posso modificar o original, usá-lo num novo programa, e então
distribuir e vender o novo programa?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Quero distribuir binários sem os códigos fontes correspondentes.
Posso fornecer o código fonte por FTP ou por correio?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Posso colocar os binários no meu servidor de Internet e os códigos
fonte num outro site?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Quero distribuir uma versão extendida de um programa coberto pela
GPL em formato binário. É suficiente distribuir o código fonte da
versão original apenas?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Quero distribuir binários, porém a distribuição dos códigos fonte
completos é incoveniente. É suficiente oferecer aos usuários os
arquivos "diff" a partir da versão original junto com os binários?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Eu quero deixar os binários disponíveis via FTP anônimo, mas mandar
os códigos fonte só as pessoas que pedirem.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Como me certifico de cada usuário que baixar o binário também vai
baixar o fonte?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Acabei de achar uma empresa que tem uma cópia de um programa GPL, e
custou dinheiro obtê-lo. Eles estão violando a GPL em não deixar
o programa disponível na Internet?</a>
diff --git a/portuguese/News/2004/20040330.wml b/portuguese/News/2004/20040330.wml
index d76f213a8cb..7d38218ac15 100644
--- a/portuguese/News/2004/20040330.wml
+++ b/portuguese/News/2004/20040330.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag pagetitle>Alertas de Segurança do Debian são Compatíveis com o CVE</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
@@ -13,7 +13,7 @@ na Conferência RSA 2004, em São Francisco, 24 de feveriero de 2004.</p>
<p>O Serviço DSA fornecido pela Equipe de Segurança do Debian ofereceu
informações sobre as vulnerabilidades de segurança que foram corrigidas
no Debian GNU/Linux desde 1997. Em um esforço para cooperar com o
-projeto <a href="http://cve.mitre.org/">Vulnerabilidades e Exposições
+projeto <a href="https://cve.mitre.org/">Vulnerabilidades e Exposições
Comuns</a> (CVE, Common Vulnerabilities and Exposures) parapadronizar
os nomes de todas as vulnerabilidades e exposições de segurança
conhecidas, os <a href="$(HOME)/security/">alertas de segurança</a>
@@ -45,7 +45,7 @@ href="https://search.debian.org/">ferramenta de busca</a>.
referências</a> completa, incluindo todas as referências disponíveis para
todos os alertas publicados desde 1997. Esta tabela é fornecida para
complementar o <a
-href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">mapa de
+href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">mapa de
referências</a> disponível no CVE.</p>
<P>Os desenvolvedores Debian entendem a necessidade de fornecer informações
diff --git a/portuguese/News/2017/20170617.wml b/portuguese/News/2017/20170617.wml
index baed3ae453c..9c983e034f5 100644
--- a/portuguese/News/2017/20170617.wml
+++ b/portuguese/News/2017/20170617.wml
@@ -159,7 +159,7 @@ instalação de múltiplas arquiteturas a partir de um único disco. Ou você se
pode criar uma mídia de instalação USB inicializável
(veja o <a href="$(HOME)/releases/stretch/installmanual">Guia de Instalação</a>
para mais detalhes). Para usuários de nuvem, o Debian também
-oferece <a href="http://cdimage.debian.org/cdimage/openstack/current/">imagens
+oferece <a href="https://cdimage.debian.org/cdimage/openstack/current/">imagens
OpenStack pré-construídas</a> para as arquiteturas <code>amd64</code> e
<code>arm64</code>, prontas para uso.
</p>
diff --git a/portuguese/News/weekly/2001/25/index.wml b/portuguese/News/weekly/2001/25/index.wml
index 3b6831d017f..94a24a032bb 100644
--- a/portuguese/News/weekly/2001/25/index.wml
+++ b/portuguese/News/weekly/2001/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-09" SUMMARY="DDP, DDTS, Pacotes de Bancos de Dados, Listas, Licenças"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>O DDP Precisa de Você!</strong> O <a
href="$(HOME)/doc/ddp">Debian Documentation Project</a>
@@ -86,7 +86,7 @@ href="https://lists.debian.org/debian-pool/">debian-pool</a>.</p>
sobre se o uso do termo "Open Source" ao invés de "Free Software" é uma coisa
boa ou não. A <a href="http://www.fsf.org/">Free Software Foundation</a> (FSF)
tem sua <a
-href="http://www.gnu.org/philosophy/free-software-for-freedom.html">posição</a>
+href="https://www.gnu.org/philosophy/free-software-for-freedom.html">posição</a>
clara desde 1998, já. O termo Open Source foi <a
href="https://www.spi-inc.org/corporate/resolutions/resolution-2001-04-26.nl.html">\
estabelecido</a> como um termo de marketing para o software livre (também em
@@ -118,7 +118,7 @@ de licença</a>. Desta vez isso aconteceu com nossos <a
href="https://packages.debian.org/tomcat">pacotes Tomcat</a>, que usam a licença
do Apache externamente, enquanto o mantenedor do Debian anteriormente usou
a GPL para seus próprios patches. De acordo com a FSF, as licenças são <a
-href="http://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">\
+href="https://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">\
incompatíveis</a>. Este problema já foi resolvido, mas gostaríamos de mencioná-lo
para que as pessoas estejam alertas sobre problemas de licença.</p>
diff --git a/portuguese/News/weekly/2001/27/index.wml b/portuguese/News/weekly/2001/27/index.wml
index 6b1d99aac6d..717cb29b646 100644
--- a/portuguese/News/weekly/2001/27/index.wml
+++ b/portuguese/News/weekly/2001/27/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-23" SUMMARY="Progeny, Xmodmap, XFree86, RMS, NewbieDoc"
# $Id$
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Noronha"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Noronha"
<p><strong>Não há mais Progeny Debian?</strong> Em um <a
href="http://www.progeny.com/archive/debian/">anúncio</a> recente,
@@ -135,7 +135,7 @@ para vocês todos que são fãs do Emacs:
<li>O <a
href="https://packages.debian.org/unstable/editors/emacs21">Emacs&nbsp;21</a>
saiu finalmente! A lista de características novas faz sua cabeça hesitar, confira o
-<a href="http://www.gnu.org/press/2001-10-22-Emacs.html">press release</a>
+<a href="https://www.gnu.org/press/2001-10-22-Emacs.html">press release</a>
e exponha todas as novas características.
<li><a href="https://packages.debian.org/unstable/doc/kernel-internals-guide">\
diff --git a/portuguese/News/weekly/2001/32/index.wml b/portuguese/News/weekly/2001/32/index.wml
index 366d54938eb..0fd67dc5187 100644
--- a/portuguese/News/weekly/2001/32/index.wml
+++ b/portuguese/News/weekly/2001/32/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2001-12-05" SUMMARY="GPM, Freeze, DFSG, Documentação, Eventos, Construção Automática de Pacotes"
# $Id$
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>Estamos atrasados,</strong> sim, e sentimos muito por isso.
O Joey foi ao International Linux Kongress (veja abaixo) e o tempo
@@ -56,7 +56,7 @@ href="$(HOME)/social_contract#guidelines">DFSG</a>, que cobre modificações
e trabalhos derivados. Sua proposta reflete a situação na qual há certas
partes dos pacotes que não podem ser modificadas (ex. textos de licença
e material auxiliar). Esse material auxiliar foi introduzido pela <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
GNU</a> (GNU FDL).</p>
<p><strong>Referência Rápida para o Debian.</strong> Osamu Aoki (&#38738;&#26408;&#20462;)
diff --git a/portuguese/News/weekly/2002/11/index.wml b/portuguese/News/weekly/2002/11/index.wml
index 37a76b9da4e..18fd1071f7b 100644
--- a/portuguese/News/weekly/2002/11/index.wml
+++ b/portuguese/News/weekly/2002/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-03-13" SUMMARY="Lançamento do Woody, Debate DPL, Disquetes XFS, Ouro Paraolímpico, Licença do TeX, DebianHelp"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à décima primeira edição do DWN desse ano, a newsletter semanal
para a comunidade Debian. Parece que essa foi uma semana quieta. No entanto,
@@ -62,7 +62,7 @@ href="$(HOME)/social_contract#guidelines">Definição Debian de Software
Livre </a> (DFSG), parcialmente usando a <a
href="http://www.latex-project.org/lppl.txt">Licença Pública do Projeto
LaTeX</a>
-(LPPL), <a href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral
+(LPPL), <a href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral
GNU</a> (GPL), sua própria licença compatível com a DFSG, ou no
domínio público. Há em torno de 30 documentos cujo estado de licenciamento
é menos claro e esses são os que estão sendo investigados.</p>
diff --git a/portuguese/News/weekly/2002/15/index.wml b/portuguese/News/weekly/2002/15/index.wml
index 1ce54cdd3ac..8a7d2bd89f4 100644
--- a/portuguese/News/weekly/2002/15/index.wml
+++ b/portuguese/News/weekly/2002/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-04-10" SUMMARY="Boot-Floppies, XFree86, Conferência Debian, Lançamento do Woody, FAI"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à quinta edição da DWN desse ano, a newsletter semanal para
a comunidade Debian. Essa foi uma semana impressionante, não apenas
@@ -101,7 +101,7 @@ você pode ajudá-lo com as notas de lançamento.</p>
href="https://lists.debian.org/debian-devel-0204/msg00430.html">pessoas</a>
estão
<a href="https://lists.debian.org/debian-devel-0204/msg00377.html">\
-discutindo</a> se a <a href="http://www.gnu.org/copyleft/fdl.html">Licença
+discutindo</a> se a <a href="https://www.gnu.org/copyleft/fdl.html">Licença
de Documentação Livre GNU</a> (GFDL) é uma licença livre ou não. Se
a GFDL for realmente considerada uma licença não-livre, isso <a
href="https://lists.debian.org/debian-devel-0204/msg00422.html">fará com que</a>
diff --git a/portuguese/News/weekly/2002/18/index.wml b/portuguese/News/weekly/2002/18/index.wml
index 63404430933..d2976a4ffbe 100644
--- a/portuguese/News/weekly/2002/18/index.wml
+++ b/portuguese/News/weekly/2002/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="Eventos, LILO, ATM, Woody*3, DVDs Diários, CDs do Woody, User-Agent, DPL"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à décima oitava edição da DWN, a newsletter semanal para
a comunidade Debian. Parece que uma semana não passa sem que aja um
@@ -77,9 +77,9 @@ informação é muito importante para o time de segurança e nossos usuários.</
<p><strong>OpenSSL e Software Licenciado sob a GPL.</strong> Houve alguma
<a href="https://lists.debian.org/debian-legal-0204/msg00072.html">\
confusão</a> sobre se é permitido linkar software lançado sob os
-termos da <a href="http://www.gnu.org/copyleft/gpl.html">Licença Pública
+termos da <a href="https://www.gnu.org/copyleft/gpl.html">Licença Pública
Geral GNU</a> (GPL), com a biblioteca OpenSSL. O item problemático é a
-<a href="http://www.gnu.org/philosophy/bsd">cláusula de propaganda</a>,
+<a href="https://www.gnu.org/philosophy/bsd">cláusula de propaganda</a>,
que ambas as licenças do OpenSSL contêm. A presença delas impõe uma
restrição adicional às licenças, o que é proibido na cláusula seis da
GNU GPL.</p>
diff --git a/portuguese/News/weekly/2002/24/index.wml b/portuguese/News/weekly/2002/24/index.wml
index 927b6e1448c..ed7b71c39dd 100644
--- a/portuguese/News/weekly/2002/24/index.wml
+++ b/portuguese/News/weekly/2002/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-06-25" SUMMARY="XFree86 4.2, Impressão, Pôster, Instalador do Woody, Documentação, Supercomputador"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à vigésima quarta edição da DWN, a newsletter semanal para
a comunidade Debian. Para melhorar a qualidade da DWN e permitir
@@ -46,9 +46,9 @@ totalmente novo cobrindo Melhores Práticas de Empacotamento.</p>
<p><strong>Comentários do Rascunho da GNU FDL 1.2 Publicados.</strong> A <a
href="http://www.fsf.org/">Free Software Foundation</a> finalmente lançou os
-<a href="http://www.gnu.org/licenses/fdl-1.2-comments.txt">comentários</a>
+<a href="https://www.gnu.org/licenses/fdl-1.2-comments.txt">comentários</a>
que receberam depois da publicação do <a
-href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">rascunho</a> para a
+href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">rascunho</a> para a
Licença de Documentação Livre GNU (FDL), que foi <a
href="https://lists.debian.org/debian-legal-0205/msg00076.html">requisitada</a>
por Branden Robinson bastante tempo atrás. No entanto, o Branden não
@@ -65,7 +65,7 @@ href="https://lists.debian.org/debian-legal-0206/msg00156.html">pergunta</a>
veio à tona na lista <a href="https://lists.debian.org/debian-legal/">\
debian-legal</a> sobre se o autor pode adicionar algum tipo de cláusula
de aviso à licença de um pacote que é licenciado com a
-<a href="http://www.gnu.org/copyleft/gpl.html">Licença de Documentação Livre
+<a href="https://www.gnu.org/copyleft/gpl.html">Licença de Documentação Livre
GNU</a>. Branden Robinson <a
href="https://lists.debian.org/debian-legal-0206/msg00178.html">explica</a>
em detalhes por que esse pacote não parece compatível com as <a
diff --git a/portuguese/News/weekly/2002/28/index.wml b/portuguese/News/weekly/2002/28/index.wml
index 1a6291c32b6..5d21dd32ff2 100644
--- a/portuguese/News/weekly/2002/28/index.wml
+++ b/portuguese/News/weekly/2002/28/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-07-23" SUMMARY="Lançamento do Woody, Changelog, CDs, LPPL, JPEG, Sistema de Menus, Relatos de Erros, Pacotes Fonte"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à vigésima oitava edição da DWN, a newsletter semanal para
a comunidade Debian. Parece que o Software Livre foi reconhecido pela
@@ -64,7 +64,7 @@ de esclarescimento foi enviado para a lista <a
href="https://lists.debian.org/debian-legal/">debian-legal</a> perguntando
sobre <a href="$(HOME)/CD/vendors/">distribuidores</a> de CDs ou imagens
de CD apenas com binários que contém software licenciado sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>.
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>.
Basicamente, quando alguém distribui um binário, o receptor tem de poder
obter o código fonte também, pelo menos por pedido feito por email em
uma mídia física.</p>
diff --git a/portuguese/News/weekly/2002/31/index.wml b/portuguese/News/weekly/2002/31/index.wml
index 2862da7caa0..1fc08fa61de 100644
--- a/portuguese/News/weekly/2002/31/index.wml
+++ b/portuguese/News/weekly/2002/31/index.wml
@@ -1,11 +1,11 @@
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#use wml::debian::weeklynews::header PUBDATE="2002-08-13" SUMMARY="Python, libdb1, Nomes de Bibliotecas, LFS, Mozilla, Gtk2, Segurança"
# $Id$
<p>Bem-vindo à trigésima primeira edição da DWN, a newsletter semanal para a comunidade
Debian. Essa foi uma semana calma como sempre, exceto pelas atualizações de segurança.
De qualquer forma, nós não queremos que você fique entediado. Veja esse <a
-href="http://www.gnu.org/cgi-bin/license-quiz.cgi">quiz sobre licenças Free Software</a>.
+href="https://www.gnu.org/cgi-bin/license-quiz.cgi">quiz sobre licenças Free Software</a>.
O grupo de usuários Linux de Davis coletou artigos da Free Software e compilou uma
<a href="http://www.lugod.org/microsoft/">lista de razões</a> para evitar
certos sistemas não livres.</p>
diff --git a/portuguese/News/weekly/2002/33/index.wml b/portuguese/News/weekly/2002/33/index.wml
index 0bfa16d40c8..b870acf1895 100644
--- a/portuguese/News/weekly/2002/33/index.wml
+++ b/portuguese/News/weekly/2002/33/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-27" SUMMARY="Constituição, OpenLDAP, GCC 3.2, Python 2.2, Gnome 2, Listas de Palavras, debian-installer"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à trigésima terceira edição da DWN, a newsletter semanal para a
comunidade Debian. Muitos desenvolvedores parecem ainda estar curtindo suas férias,
@@ -82,7 +82,7 @@ Software Livre nos E.U.A.</p>
href="https://lists.debian.org/debian-legal-0208/msg00268.html">procurando</a>
conselhos sobre o empacotamento de um dicionário aspell Holandês, que não têm licença,
mas parece ser baseado em um pacote que é licenciado sobre a <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>,
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>,
apesar de usar uma lista de palavras que não é livre. O Richard Stallman <a
href="https://lists.debian.org/debian-legal-0208/msg00288.html">concorda</a> que
a lista parece ter copyright sim.</p>
diff --git a/portuguese/News/weekly/2002/34/index.wml b/portuguese/News/weekly/2002/34/index.wml
index 525b46d627b..15ec66629e6 100644
--- a/portuguese/News/weekly/2002/34/index.wml
+++ b/portuguese/News/weekly/2002/34/index.wml
@@ -1,12 +1,12 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-03" SUMMARY="OpenOffice, WNPP, Security, Bug-Fixing, Bugs, Testing, TrueType Fonts, Apsfilter, Debian on CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Bem vindo à trigésima quarta edição da DWN, a newsleter semanal
para a comunidade Debian. Boas notícias vindas da Venezuela, desde que a <a
href="http://www.linuxtoday.com/news_story.php3?ltsn=2002-08-30-011-26-NW-LL-PB">\
Linux Today</a> reportou que todo software desenvolvido para o governo tem que
-ser licenciado sobre a <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
+ser licenciado sobre a <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
<p><strong>O OpenOffice.org foi para a unstable(sid).</strong> Chris Halls recentemente
<a href="https://lists.debian.org/debian-openoffice-0208/msg00126.html">\
diff --git a/portuguese/News/weekly/2002/35/index.wml b/portuguese/News/weekly/2002/35/index.wml
index 5511b17327b..81f7320a4d5 100644
--- a/portuguese/News/weekly/2002/35/index.wml
+++ b/portuguese/News/weekly/2002/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-10" SUMMARY="PHP, Tasks, OpenSSL, Non-US, TeX, Regression Tests, DebianEdu, Security, Documentation"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à trigésima quinta edição da DWN, a newsletter semanal para a
comunidade Debian. A notícia mais interessante desta semana provavelmente é
@@ -177,7 +177,7 @@ Política do Debian</a>. Ele comentou doze desses relatórios. Eles cobrem
<a href="https://bugs.debian.org/114920">nomeação</a> de módulos do perl, <a
href="https://bugs.debian.org/119821">requerimentos</a> de arquivos postscript, <a
href="https://bugs.debian.org/123074">adição</a> da <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença GNU de Documentação Livre</a> na
+href="https://www.gnu.org/copyleft/fdl.html">Licença GNU de Documentação Livre</a> na
lista das licenças livres, a <a href="https://bugs.debian.org/128681">política de menu</a>
e outros.</p>
diff --git a/portuguese/News/weekly/2002/42/index.wml b/portuguese/News/weekly/2002/42/index.wml
index 87433663bd0..007e0aacc66 100644
--- a/portuguese/News/weekly/2002/42/index.wml
+++ b/portuguese/News/weekly/2002/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-10-29" SUMMARY="Desktop, PGI, Expo, Remoção, GNOME 2, VESA fb, MPlayer, LSB, OpenBSD, NetBSD, DebianEDU"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quadragésima segunda edição da DWN, a newsletter semanal para a
comunidade Debian. Esta semana estamos satisfeitos de incluir artigos de Matt
@@ -105,7 +105,7 @@ este framebuffer não é usado por padrão.</p>
<p><strong>O MPlayer será adicionado ao Debian?</strong> A última versão do MPlayer
<a href="http://www.mplayerhq.hu/homepage/">anunciou</a> que o código do DivX4
está finalmente liberado sob a GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> (GPL).
Aparentemente, este era o <a
href="http://mplayerhq.hu/pipermail/mplayer-users/2002-July/017647.html">\
único</a> código fonte que não era GPL, então isso pode facilitar <a
diff --git a/portuguese/News/weekly/2002/43/index.wml b/portuguese/News/weekly/2002/43/index.wml
index eff1452326b..14388c8bc93 100644
--- a/portuguese/News/weekly/2002/43/index.wml
+++ b/portuguese/News/weekly/2002/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-05" SUMMARY="Segurança, ALSA, Woody, TWAIN, Servidor de Logs, Terminais-X, CD de Código Fonte, Algoritimo LZW, Lista de Palavras, GNOME 1"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quadragésima terceira edição da DWN, a newsletter semanal para a
comunidade Debian. Esta semana estamos satisfeitos em incluir artigos de Matt
@@ -106,7 +106,7 @@ sente</a> que o requerimento de uma cerimônia de aceitação de licença atrav
um click-e-passe, se de fato for um requerimento, pode vir a ser problemático.</p>
<p><strong>O CD1 de Códigos Fonte Corresponde ao CD1 de Binários?</strong> A <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a> <a
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a> <a
href="$(HOME)/CD/vendors/legal">requer</a> que alguém que distribua binários também
deva fornecer o código fonte ou uma oferta (valida por três anos) para fornecer
esse código. Blars Blarson <a
diff --git a/portuguese/News/weekly/2002/45/index.wml b/portuguese/News/weekly/2002/45/index.wml
index d7372e24222..a9c91dfbb25 100644
--- a/portuguese/News/weekly/2002/45/index.wml
+++ b/portuguese/News/weekly/2002/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-19" SUMMARY="Patente W3C, Pacotes Removidos, OpenOffice, Votação, LSB, MAME, URLs, Phoenix, Accessibilidade, Knoppix-Med"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quadragésima quinta edição da DWN, a newsletter semanal para a
comunidade Debian. Se você ainda não sabe o que dar de natal, dê uma olhada
@@ -89,7 +89,7 @@ href="http://slashdot.org/article.pl?sid=02/11/13/220204">relatado</a> que
os desenvolvedores do Multi Arcade Machine Emulator (MAME) teriam indicado
que eles <a href="http://www.mame.net/whatsnew.html">consideram</a>
lançar as futuras versões sob a GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> (GPL).
A <a href="http://www.mame.net/readme.html">licença atual</a> do MAME contém
certas restrições que a tornam não-livre de acordo com a <a
href="$(HOME)/social_contract#guidelines">Definição Debian de Software
diff --git a/portuguese/News/weekly/2002/46/index.wml b/portuguese/News/weekly/2002/46/index.wml
index ed30be27a6e..10bedbca316 100644
--- a/portuguese/News/weekly/2002/46/index.wml
+++ b/portuguese/News/weekly/2002/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-26" SUMMARY="Mapa-Mundi, Servidor security queimado, Instalador, SPI, APT, Knoppix, LibC"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quadragésima sexta edição da DWN, a newsletter semanal para a
comunidade Debian. O Software Livre está adaptado para uso governamental?
@@ -159,7 +159,7 @@ href="https://lists.debian.org/debian-legal-0211/msg00196.html">checagem</a>
completa das licenças do kernel do Linux. Ele colocou o resultado num documento
do tipo FAQ e encontrou um total de 18 licenças diferentes (incluindo "none").
A maioria delas eram livres e de acordo tanto com a DFSG e a <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>.</p>
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>.</p>
<p><strong>Atualizações de Segurança.</strong> Você sabe o que fazer.
Certifique-se de que atualizou o seu sistema caso possua algum dos pacotes
diff --git a/portuguese/News/weekly/2002/47/index.wml b/portuguese/News/weekly/2002/47/index.wml
index 13185ee239d..48ca2fa9452 100644
--- a/portuguese/News/weekly/2002/47/index.wml
+++ b/portuguese/News/weekly/2002/47/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-03" SUMMARY="Tradução, GFDL, CDs, KDE3, Java, Repositórios-APT, non-EU, CBS, PostgreSQL, Alioth, SCSI-IDE, POD"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quadragésima sétima edição da DWN, a newsletter semanal para a
comunidade Debian. Durante a segunda <a
@@ -36,7 +36,7 @@ de pessoas e alguns grupos para tarefas chave.</p>
<p><strong>Nova Versão do GFDL lançada.</strong> A <a
href="http://www.fsf.org/">Fundação do Software Livre</a> publicou uma nova
-revisão da <a href="http://www.gnu.org/licenses/fdl.html">Licença de Documentação
+revisão da <a href="https://www.gnu.org/licenses/fdl.html">Licença de Documentação
Livre GNU </a> (GFDL). Branden Robinson <a
href="https://lists.debian.org/debian-legal-0211/msg00285.html">examinou</a>
as mudanças e apontou que a GFDL pode não concordar com a DFSG se Seções
diff --git a/portuguese/News/weekly/2002/48/index.wml b/portuguese/News/weekly/2002/48/index.wml
index c698de9af9c..9f082b830d1 100644
--- a/portuguese/News/weekly/2002/48/index.wml
+++ b/portuguese/News/weekly/2002/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-10" SUMMARY="BTS, TuxRacer, Xconfigurator, Imagens de CD, Licenças, Pools, Instalador do Debian, KDE3.1, 3.0r1"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quadragésima oitava edição da DWN, a newsletter semanal para a
comunidade Debian. Alguma <a
@@ -120,13 +120,13 @@ apreciamos seu esforço.</p>
<p> <strong>FSF na Proposta de Política de Patente do W3C.</strong> A <a
href="http://www.fsf.org/">Fundação do Software Livre</a> (FSF) <a
-href="http://www.gnu.org/philosophy/w3c-patent">examinou</a> a proposta
+href="https://www.gnu.org/philosophy/w3c-patent">examinou</a> a proposta
de política de patentes do <a
href="http://www.w3c.org/">World Wide Web Consortium</a> (W3C) e encontrou
o que ela queria. A <a
href="http://www.w3.org/TR/2002/WD-patent-policy-20021114/">política proposta
</a> permite para um "campo de uso" restrições que são incompatíveis com a
-<a href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>. O <a
+<a href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>. O <a
href="http://lists.w3.org/Archives/Public/www-patentpolicy-comment/">arquivo
revisado </a> possui alguns comentários dos desenvolvedores do Debian e usuários.
O W3C está aceitando sugestões do público até 31 de Dezembro de 2002 no e-mail <a
diff --git a/portuguese/News/weekly/2002/49/index.wml b/portuguese/News/weekly/2002/49/index.wml
index 19cfa9d03f0..7ded3758e08 100644
--- a/portuguese/News/weekly/2002/49/index.wml
+++ b/portuguese/News/weekly/2002/49/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-17" SUMMARY="Projeto, Changelog, Glibc, PornView, SE Linux, Qualidade, Voltar, Katie, Jigdo, SPI, 3.0r1"
-#use wml::debian::translation-check translation="96272d16c768fbc1a5ddea15fba2e55904ba8055"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quadragésima nona edição da DWN, a newsletter semanal para a
comunidade Debian. David Graham, líder da <a
@@ -103,7 +103,7 @@ processo da volta com várias partes de scripts e comandos.</p>
John Goerzen leu a última edição da DWN, ele <a
href="https://lists.debian.org/debian-devel-0212/msg00721.html">queria saber</a>
porque o OpenOffice.org está no repositório contrib ao invés de estar no principal,
-sendo que ele foi liberado sob a <a href="http://www.gnu.org/copyleft/gpl.html">
+sendo que ele foi liberado sob a <a href="https://www.gnu.org/copyleft/gpl.html">
Licença Pública Geral GNU</a>. Steve Langasek explicou que atualmente o pacote
depende de uma implementação específica e não-livre do Java, mas Guido Guenther <a
href="https://lists.debian.org/debian-devel-0212/msg00777.html">mencionou</a>
@@ -124,7 +124,7 @@ href="https://lists.debian.org/debian-legal-0212/msg00161.html">queria saber</a>
como tratar scripts que são liberados sob a Licença Pública Geral GNU,
mas não rodam num interpretador suficientemente livre. A Fundação do Software
Livre <a
-href="http://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">declara</a>
+href="https://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">declara</a>
que não existe problema já que o script é somente interpretado, e não, agregado
a um componente não livre.</p>
diff --git a/portuguese/News/weekly/2002/51/index.wml b/portuguese/News/weekly/2002/51/index.wml
index 9d336e10846..bef6ac31866 100644
--- a/portuguese/News/weekly/2002/51/index.wml
+++ b/portuguese/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, Linha do Tempo, Discos de Boot, Doações, GTK+, Alpha, KDE, CD Atualizado, Limpeza"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a quinquagésima primeira edição da DWN, a newsletter semanal para a
comunidade Debian. Muitos de vocês provavelmente irão celebrar o reveillon portanto
@@ -48,7 +48,7 @@ conhecidos em algumas arquiteturas e incluirão um kernel mais recente.</p>
<p><strong>Doações Procuradas.</strong> No fim desse ano, várias organizações
sem fins lucrativos que apoiam o software livre procuraram doações. Para
os residentes nos EUA essas doações podem ser deduzidas do imposto de renda.
-Mais de dois terços do orçamento da <a href="http://www.gnu.org/">Fundação do
+Mais de dois terços do orçamento da <a href="https://www.gnu.org/">Fundação do
Software Livre</a> (FSF) vem de doações individuais. A FSF recentemente
lançou seu <a href="http://member.fsf.org/">programa de membros</a> associados.
A Fundação GNOME espera fornecer
diff --git a/portuguese/News/weekly/2002/9/index.wml b/portuguese/News/weekly/2002/9/index.wml
index af65566b0f7..2346706e24b 100644
--- a/portuguese/News/weekly/2002/9/index.wml
+++ b/portuguese/News/weekly/2002/9/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-27" SUMMARY="Woody, Integração do Crypto, OpenOffice, Sistema de Menus, Sistema de Assistência, Atualização, Eleição do DPL, PR"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à nona edição desse ano da DWN, a newsletter semanal para a
comunidade Debian. Nossos colegas da Linux Weekly News fizeram uma boa <a
@@ -107,13 +107,13 @@ IPv4 ou IPv6 em conexões socket.</p>
<p><strong>A Documentação do MySQL é Livre ou Não?</strong> Versões recentes
da documentação do MySQL dizem claramente que não são lançadas usando a <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>
(GPL). A razão para isso é que a <a href="http://www.mysql.com/">MySQL AB</a>
gosta de ser a única que pode vender versões impressas para o MySQL. No entanto,
eles <a
href="https://lists.debian.org/debian-legal-0202/msg00153.html">gostariam</a>
de lançar a documentação sob a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre GNU</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre GNU</a>
(FDL). Essa licença e a idéia original iriam bater de frente, no entanto.</p>
<p><strong>Relações Públicas para o Debian.</strong> Karl Hegbloom <a
diff --git a/portuguese/News/weekly/2003/01/index.wml b/portuguese/News/weekly/2003/01/index.wml
index 68c53645bb7..1a7ae75fe7a 100644
--- a/portuguese/News/weekly/2003/01/index.wml
+++ b/portuguese/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="Eventos, RSS, Cartões de Negócios, ConfDebian3, egrep, aspell, UTF-8, Configuração, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a primeira edição desse ano da DWN, a newsletter semanal para a
comunidade Debian. Muitos de nós estamos cansados da quantidade de spam
@@ -177,7 +177,7 @@ que o antigo e não-livre kit de ferramentas GUI
<a href="http://world.std.com/~xforms/">Xforms</a> <a
href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">\
mudou</a> sua licença para a <a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a>, sua versão 1.0 final foi lançada e <a
href="https://lists.debian.org/debian-devel-changes-0212/msg00704.html">\
colocada</a> no principal no meio de Dezembro.</p>
diff --git a/portuguese/News/weekly/2003/02/index.wml b/portuguese/News/weekly/2003/02/index.wml
index 851f146c3a6..f53b1ada650 100644
--- a/portuguese/News/weekly/2003/02/index.wml
+++ b/portuguese/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, Screenshots, x86-64, Itsy, Licenças, Encode, Kernel, Laptop, Radius, CUPS, OSCAR, Privacidade"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo a segunda edição da DWN, a newsletter semanal para a
comunidade Debian. Parece que a transição do GCC relatada na edição
@@ -89,7 +89,7 @@ do GNU/Linux com sérias limitações de armazenamento como em handhelds.</p>
href="http://www.advogato.com/article/606.html">Mensagens recentes</a> no <a
href="http://www.advogato.com/">Advogato</a> discutem se é legal que os desenvolvedores
retrospectivamente anulem licenças como a GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a>. Está em debate também a regra
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a>. Está em debate também a regra
de <a
href="http://www.duhaime.org/contract/ca-con1.htm">contratos de lei</a> na aplicação
ou regulamentação de <a
@@ -160,7 +160,7 @@ para mantê-lo fora da woody, mas infelizmente o relatório não foi removido
após o lançamento e quando o mantenedor não prestou atenção, o pacote foi removido
da testing e da unstable durante o anúncio de remoção. O pacote não pode
ser adicionado novamente uma vez que ele indiretamente é ligado a libssl mas é
-licenciado sob a <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. No entanto, algumas
+licenciado sob a <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. No entanto, algumas
pessoas <a href="https://lists.debian.org/debian-devel-0301/msg00891.html">mantém</a>
pacotes privados do radiusd-freeradius.</p>
@@ -168,7 +168,7 @@ pacotes privados do radiusd-freeradius.</p>
href="https://lists.debian.org/debian-legal-0301/msg00008.html">contactou</a> os
desenvolvedores do GNU TLS para discutir se a biblioteca OpenSSL compatível pode
ser relicenciada usando a GNU <a
-href="http://www.gnu.org/copyleft/lgpl.html">Licença Pública Geral Menor</a>
+href="https://www.gnu.org/copyleft/lgpl.html">Licença Pública Geral Menor</a>
(LGPL). Nikos Mavroyanopoulos do GNU TLS <a
href="https://lists.debian.org/debian-legal-0301/msg00013.html">reenviou</a>
isso para seu autor, é claro, e Jeff <a
diff --git a/portuguese/News/weekly/2003/07/index.wml b/portuguese/News/weekly/2003/07/index.wml
index efa612265ae..2ff9b004eec 100644
--- a/portuguese/News/weekly/2003/07/index.wml
+++ b/portuguese/News/weekly/2003/07/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="Eleições, Keyring, Servidor de Hora, libdb, mICQ, ITPs antigos, Fechamento de Bug, Pesquisa, Eventos, OpenLDAP, Licença, Zaurus"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à sétima edição da DWN, a newsletter semanal para a
comunidade Debian. Para complementar o relatório <a
@@ -8,7 +8,7 @@ Comissão Européia, pesquisadores do Instituto de Pesquisa de Política
Econômica da Universidade de Stanford desenharam outra <a
href="http://www.stanford.edu/group/floss-us/">pesquisa</a> e pediram
assistência para a comunidade. Se você sempre quis saber se o (GNU/)Linux foi
-o único sistema operacional novo e <a href="http://www.gnu.org/copyleft/gpl.html">
+o único sistema operacional novo e <a href="https://www.gnu.org/copyleft/gpl.html">
livre</a> dê uma olhada nesse projeto chamado <a href="http://www.reactos.com/">ReactOS
</a> que foi iniciado recentemente, seu objetivo é ser uma implementação livre do
NT.</p>
diff --git a/portuguese/News/weekly/2003/17/index.wml b/portuguese/News/weekly/2003/17/index.wml
index 043fa0ee39d..07b0c3de9b0 100644
--- a/portuguese/News/weekly/2003/17/index.wml
+++ b/portuguese/News/weekly/2003/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-04-29" SUMMARY="Pike, Licença, FDL, Instalação, Ham, Limpeza, PEAR, Traduções, LibPNG, USB, Init, Patentes, AGNULA"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à décima sétima edição da DWN, o periódico semanal para a
comunidade Debian. Robin Miller publicou um <a
@@ -34,7 +34,7 @@ de construir uma licença que seja "a melhor".</p>
<p><strong>Asserção proposta na GNU FDL.</strong> Anthony Towns
propôs um <a href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
-asserção</a> na <a href="http://www.gnu.org/copyleft/fdl.html">Licença GNU
+asserção</a> na <a href="https://www.gnu.org/copyleft/fdl.html">Licença GNU
de Documentação Livre</a> (FDL). Em novembro de 2002, após um longo período
de consultas, a versão 1.2 da GNU FDL foi lançada pela <a
href="http://www.fsf.org/">Fundação do Software Livre</a>. Infelizmente,
diff --git a/portuguese/News/weekly/2003/19/index.wml b/portuguese/News/weekly/2003/19/index.wml
index 667f851f1e9..5c15c431343 100644
--- a/portuguese/News/weekly/2003/19/index.wml
+++ b/portuguese/News/weekly/2003/19/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="Conferência Debian, Fontes, Calendário, Documentação, Polonês, BTS, Sarge, Licenças, Emacs, Codificação"
# $id: index.wml,v 1.8 2003/02/26 09:08:24 joey Exp $
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo a décima nona edição de DWN, o periódico semanal para a
comunidade Debian. Os usuários Debian da Virgínia, EUA, podem entrar em <a
@@ -52,7 +52,7 @@ utilizado.</p>
(&#26408;&#19979; &#36948;&#20063;) <a
href="https://lists.debian.org/debian-legal-0305/msg00003.html">queria saber</a> se
a <a href="http://opencontent.org/openpub/">Licença de Publicação Aberta</a>
-(OPL) é compatível com a <a href="http://www.gnu.org/copyleft/gpl.html">\
+(OPL) é compatível com a <a href="https://www.gnu.org/copyleft/gpl.html">\
GNU GPL</a>. Ele anexou um parágrafo da OPL que parece ser incompatível com a
GPL. Ele também gostaria de ver as <a href="$(HOME)/">páginas web</a> do Debian
sendo licenciadas sobre ambas OPL e GNU GPL no lugar de somente OPL, como é
@@ -128,7 +128,7 @@ da libmysqlclient12.</p>
href="https://lists.debian.org/debian-legal-0304/msg00181.html">sugeriu</a>
adicionar uma seção constante nos arquivos de informação do Emacs explicando
porque os autores da documentação não deveriam usar a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença GNU de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença GNU de Documentação Livre</a>
(FDL). Brian M. Carlson <a
href="https://lists.debian.org/debian-legal-0304/msg00205.html">adicionou</a> que o
Debian não pode <a href="https://bugs.debian.org/183860">distribuir</a> legalmente
@@ -138,8 +138,8 @@ GNU FDL.</p>
<p><strong>GNU Emacs contendo componentes não-livre?</strong> Jérôme Marant <a
href="https://lists.debian.org/debian-legal-0304/msg00373.html">queria saber</a> se
-<a href="http://www.gnu.org/gnu/linux-and-gnu">duas</a> <a
-href="http://www.gnu.org/philosophy/why-free">composições</a> que são
+<a href="https://www.gnu.org/gnu/linux-and-gnu">duas</a> <a
+href="https://www.gnu.org/philosophy/why-free">composições</a> que são
distribuídas com o GNU Emacs, usam uma licença não-livre. Embora ambas sejam
distribuídas de maneira diferente nas páginas web da FSF. Algumas pessoas
dizem que esses arquivos são documentos manifestos e não documentação regular,
diff --git a/portuguese/News/weekly/2003/22/index.wml b/portuguese/News/weekly/2003/22/index.wml
index 3246061961b..d772d623ccf 100644
--- a/portuguese/News/weekly/2003/22/index.wml
+++ b/portuguese/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, Listas, Flames, Menu, Indiano, Som, PowerPC, Eventos, Subversion, BTS, FDL, Embutido, Patentes"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à vigésima segunda edição da DWN, o periódico semanal para a
comunidade Debian. Petter Reinholdtsen <a
@@ -167,7 +167,7 @@ para classificar problemas em certas arquiteturas. Apesar de James Troup ter sid
<p><strong>Seções invariantes na Documentação.</strong> Richard Stallman
iniciou uma <a href="https://lists.debian.org/debian-legal-0305/msg00545.html">\
discussão</a> que, novamente, cobre os problemas herdados pela GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
(GFDL) quando um documento inclui seções invariantes que tornam o documento
não-livre de acordo com a interpretação do Debian. Parece que a GFDL é um licença
perigosa que nem sempre implica em documentação livre.</p>
diff --git a/portuguese/News/weekly/2003/23/index.wml b/portuguese/News/weekly/2003/23/index.wml
index 3e9acc95b04..c097ce741f1 100644
--- a/portuguese/News/weekly/2003/23/index.wml
+++ b/portuguese/News/weekly/2003/23/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-10" SUMMARY="XSF, Menus, Sarge, OpenSSL, Aniversário, Knoppix, Votos, FreeBSD, Kerberos, Míssil, I18n, Licenças, UTF8"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à vigésima terceira edição da DWN, o periódico semanal para a
comunidade Debian. Existe um pequeno <a
@@ -68,7 +68,7 @@ apt-rsync</code></a>.</p>
<p><strong>Problemas na ligação com o OpenSSL.</strong> Como já foi <a
href="https://lists.debian.org/debian-legal/2002/debian-legal-200210/msg00113.html">\
discutido</a> extensamente, a licença do OpenSSL é incompatível com a GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> (GPL).
Nesta semana, os desenvolvedores do MySQL planejaram <a
href="https://lists.debian.org/debian-legal-0306/msg00061.html">permitir</a>
que o MySQL se ligue com o OpenSSL pelo oferecimento de um excessão cobrindo um
diff --git a/portuguese/News/weekly/2003/24/index.wml b/portuguese/News/weekly/2003/24/index.wml
index f2d4f2682e0..173a6f8c286 100644
--- a/portuguese/News/weekly/2003/24/index.wml
+++ b/portuguese/News/weekly/2003/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-17" SUMMARY="Automake, Kernels, Licenças, Biblioteca PNG, Testing, SPAM, Liberdade, Aniversário, Conferências"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindos à vigésima quarta edição da DWN, o periódico semanal para a
comunidade Debian. Uma <a href="http://www.wewantlinux.org/pickcountry.php">\
@@ -39,7 +39,7 @@ href="https://lists.debian.org/debian-legal-0306/msg00142.html">discutiu</a>
o objetivo de ter um único esquema de licença que cobre tanto software
quanto documentação, e que vá além do propósito original de Richard em
escrever as <a
-href="http://www.gnu.org/licenses/licenses.html">licenças GNU</a>. Pode ou
+href="https://www.gnu.org/licenses/licenses.html">licenças GNU</a>. Pode ou
não ser possível desenhar uma licença que seja boa tanto para Software Livre
quando para documentação livre, e que esteja perto o bastante da atual
Licença Pública Geral (GPL) que é qualificada como um versão sucessora.
@@ -139,7 +139,7 @@ cliente.</p>
Robinson <a href="https://lists.debian.org/debian-legal-0306/msg00100.html">
publicou</a> um ensaio sobre cinco liberdades que pretende aplicar a trabalhos
de domínio não-público em geral. Elas estão em conformidade com a <a
-href="http://www.gnu.org/philosophy/free-sw">definição</a> da FSF e
+href="https://www.gnu.org/philosophy/free-sw">definição</a> da FSF e
incluem a liberdade de usar o trabalho para qualquer propósito e adaptá-lo para
sua própria necessidade, o que implica acesso a forma de trabalho que é preferida
para fazer modificações (i.e código fonte). Elas também incluem a liberdade de
@@ -173,7 +173,7 @@ href="http://www.ifross.de/">Instituto para Casos Legais em Software Livre e de
fonte Aberto</a> Alemão desenvolveu uma <a
href="http://www.uvm.nrw.de/kunden/uvm/www.nsf/0/DE4F7A151230FB66C1256D39002813AD?OpenDocument">\
Licença de Conteúdo Aberto</a>. Ele é baseado em idéias enfatizadas na <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU Licença Pública Geral</a> e
+href="https://www.gnu.org/copyleft/gpl.html">GNU Licença Pública Geral</a> e
foi ajustada especialmente para o sistema de leis da Alemanha e Europa.</p>
<p><strong>O Departamento de Defesa publica a Política de Código fonte Aberto.</strong>
diff --git a/portuguese/News/weekly/2003/25/index.wml b/portuguese/News/weekly/2003/25/index.wml
index 31d481a331d..2f9eebaeb1c 100644
--- a/portuguese/News/weekly/2003/25/index.wml
+++ b/portuguese/News/weekly/2003/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="Segurança, Congelamento, LinuxTag, Knoppix, LPPL, Hardware, Patentes, Rsync, Descrições, Haskell"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à vigésima quinta edição da DWN, o periódico semanal para a
comunidade Debian. O Debian 3.0 está no <a
@@ -158,7 +158,7 @@ para rodar apropriadamente softwares não-livre.</p>
<a href="https://lists.debian.org/debian-devel-0306/msg01159.html">noticiou</a>
que pessoas do ftp rejeitam pacotes que são distribuídos "sobre os mesmos
termos da licença do Perl". Entretanto, o Perl possui duas licenças, uma é
-a GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a> e a outra a Licença
+a GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a> e a outra a Licença
<a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Artística</a>.
Muitas pessoas
<a href="https://lists.debian.org/debian-legal-0302/msg00039.html">\
diff --git a/portuguese/News/weekly/2003/27/index.wml b/portuguese/News/weekly/2003/27/index.wml
index 416f8200e30..8f102abf2dc 100644
--- a/portuguese/News/weekly/2003/27/index.wml
+++ b/portuguese/News/weekly/2003/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-08" SUMMARY="GNOME, RFC, Menu, Debconf, Licenças, DDP, Conferências, FDL"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à vigésima sétima edição da DWN, o periódico semanal para a
comunidade Debian. Um professor da Universidade de Göttingen <a
@@ -83,7 +83,7 @@ pessoas da comunidade do Software Livre estão sendo remuneradas.</p>
<p><strong>Licenças para Documentação.</strong> Emma Jane Hogbin <a
href="https://lists.debian.org/debian-doc-0307/msg00003.html">recebeu</a> uma
<a href="https://lists.debian.org/debian-user-0307/msg00011.html">crítica</a>
-dizendo que sua escolha da <a href="http://www.gnu.org/copyleft/fdl.html">
+dizendo que sua escolha da <a href="https://www.gnu.org/copyleft/fdl.html">
GNU Licença de Documentação Livre</a> (GFDL) para um howto que ela escreveu
pode não ser livre de acordo com a <a href="$(HOME)/social_contract#guidelines">
Definição Debian de Software Livre</a> (DFSG). Ela não pretende usar seções
@@ -153,7 +153,7 @@ sessão hacking</a>.</p>
<p><strong>Explicação para o caso da FDL.</strong> Michael Crawford <a
href="http://www.advogato.org/article/682.html">resumiu</a> porque a
comunidade Debian decidiu que a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Licença de Documentação Livre</a>
atualmente não é uma licença livre, e está começando os trabalhos de remoção das
licenças GFDL da distribuição principal. Elas só estarão disponíveis na não-livre,
que algumas pessoas nunca instalam por princípio e vendedores de CDROM não podem
diff --git a/portuguese/News/weekly/2003/29/index.wml b/portuguese/News/weekly/2003/29/index.wml
index 6ad30cf5466..4bcf16e8418 100644
--- a/portuguese/News/weekly/2003/29/index.wml
+++ b/portuguese/News/weekly/2003/29/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-22" SUMMARY="Empacotamento, LinuxTag, DFSG, Java, Fonte, PNG, Gráfico, Versão, Unicode, FDL, CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à vigésima nona edição da DWN, o periódico semanal para a
comunidade Debian. Linus Torvalds está trabalhando em pré-versões do
@@ -99,7 +99,7 @@ livre.</p>
<p><strong>Criando páginas de manual da Documentação GNU FDL.</strong> Hans Fugal
<a href="https://lists.debian.org/debian-legal-0307/msg00106.html">queria saber</a>
se ele tem permissão para criar uma página de manual da documentação que é
-lançada sob a <a href="http://www.gnu.org/copyleft/fdl.html">GNU Licença de
+lançada sob a <a href="https://www.gnu.org/copyleft/fdl.html">GNU Licença de
Documentação Livre</a> (FDL) e quais os requerimentos que ela deve preencher.
Walter Landry <a href="https://lists.debian.org/debian-legal-0307/msg00108.html">\
respondeu</a> com uma lista de 10 intems detalhados.</p>
diff --git a/portuguese/News/weekly/2003/30/index.wml b/portuguese/News/weekly/2003/30/index.wml
index 1f68af348da..8dfa38281e7 100644
--- a/portuguese/News/weekly/2003/30/index.wml
+++ b/portuguese/News/weekly/2003/30/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-29" SUMMARY="Java, Musica, Instalador, Aniversário, Knoppix, Debconf, Reiser, Mplayer, ACL, Unicode, QA, OOo"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à trigésima edição da DWN, o periódico semanal para a
comunidade Debian. O <a href="http://www.opengroup.org/">Open Group</a> contratou
@@ -27,7 +27,7 @@ href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466666">esclareceu</a>
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466868">caso</a> e
repetiu que seu programa, que se liga contra a biblioteca, não precisa ser
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466958">licenciado</a>
-sob a <a href="http://www.gnu.org/copyleft/lesser.html">GNU LGPL</a>.</p>
+sob a <a href="https://www.gnu.org/copyleft/lesser.html">GNU LGPL</a>.</p>
<p><strong>Debian como instrumento musical.</strong> James Patten e Ben Recht
<a href="http://www.linuxdevices.com/news/NS3340861719.html">desenvolveram</a>
diff --git a/portuguese/News/weekly/2003/31/index.wml b/portuguese/News/weekly/2003/31/index.wml
index 4dce12a251e..9180c137ed6 100644
--- a/portuguese/News/weekly/2003/31/index.wml
+++ b/portuguese/News/weekly/2003/31/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-05" SUMMARY="Visual, MPlayer, Knoppix, BTS, DebConf, Escolas, AMD64, Benchmarks, CUPS, LinuxTag, LSB, Licenças"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à trigésima primeira edição da DWN, o periódico semanal para a
comunidade Debian. Alguns de vocês já devem ter notado mas, conforme o <a
@@ -159,7 +159,7 @@ do Linux.</p>
<p><strong>Inconsistências em nosso tratamento de licenças.</strong> John Goerzen
está <a href="https://lists.debian.org/debian-legal-0307/msg00338.html">ficando</a>
cada vez mais preocupado com o consenso que começa a coalescer em torno da nossa
-manipulação da <a href="http://www.gnu.org/copyleft/fdl.html">FDL</a>, casos de RFC
+manipulação da <a href="https://www.gnu.org/copyleft/fdl.html">FDL</a>, casos de RFC
e relacionados. Ele menciona que a <a href="$(HOME)/social_contract#guidelines">\
DFSG</a> são linhas guias, não uma definição, ela permite que informações
sejam distribuídas com o software sobre termos mais estritos do que a FDL,
diff --git a/portuguese/News/weekly/2003/34/index.wml b/portuguese/News/weekly/2003/34/index.wml
index 175778961e0..407130a1a57 100644
--- a/portuguese/News/weekly/2003/34/index.wml
+++ b/portuguese/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="Versão, Retrospectiva, Aniversário, Chaves, Ruby, Segurança, Bugs, FDL, Documentação, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à trigésima quarta edição da DWN, o periódico semanal para a
comunidade Debian. O editorial da <a
@@ -129,7 +129,7 @@ do modo usual e ajudar.</p>
<p><strong>Pesquisa sobre a liberdade da FDL.</strong> Branden Robinson <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">começou</a> uma
pesquisa para medir o nível de consenso se a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licensa de Documentação Livre
+href="https://www.gnu.org/copyleft/fdl.html">Licensa de Documentação Livre
GNU</a> (FDL, Free Documentation License) é considerada livre de acordo com a <a
href="$(HOME)/social_contract#guidelines">Definição Debian de Software Livre</a>
(DFSG, Debian Free Software Guidelines) ou não. O propósito desta pesquisa é para
diff --git a/portuguese/News/weekly/2003/35/index.wml b/portuguese/News/weekly/2003/35/index.wml
index a933173ed9d..c964b86cd09 100644
--- a/portuguese/News/weekly/2003/35/index.wml
+++ b/portuguese/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, Init, Empacotamento, LWN, Arquivo, FDL, não-livre, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à trigésima quinta edição da DWN, o periódico semanal para
a comunidade Debian. A discussão sobre a legalização das <a
@@ -71,7 +71,7 @@ href="https://lists.debian.org/debian-devel-announce-0308/msg00017.html">\
resultados</a> da <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">pesquisa</a>
para medir o nível de consenso em se a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
GNU</a> (FDL, Free Documentation License) é livre de acordo com a <a
href="$(HOME)/social_contract#guidelines">Definição Debian de Software
Livre</a> (DFSG, Debian Free Software Guidelines) ou não. A maioria dos
diff --git a/portuguese/News/weekly/2003/36/index.wml b/portuguese/News/weekly/2003/36/index.wml
index 0b334fc2644..5feca9c14ba 100644
--- a/portuguese/News/weekly/2003/36/index.wml
+++ b/portuguese/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-09" SUMMARY="Revisão, Webmagick, PostgreSQL, Libwww, dpkg, GNU, FSF, Política, Segurança, NordicOS, Guia Grego"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem-vindo à trigésima sexta edição da DWN, o periódico semanal para a
comunidade Debian. A <a href="http://www.rioaudio.com/">Rio Audio</a>
@@ -97,7 +97,7 @@ para softwares e documentações não-livres, o Projeto GNU poderia apontar o
Debian como uma versão inteiramente livre do sistema GNU. De qualquer modo,
eles não poderiam endossá-lo se a documentação for excluída quando for
lançada sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
(FDL, Free Documentation License) da GNU. </p>
<p><strong>Debian e a FSF.</strong> Bruce Perens <a
diff --git a/portuguese/News/weekly/2003/37/index.wml b/portuguese/News/weekly/2003/37/index.wml
index d160d7a1963..82fde98c89e 100644
--- a/portuguese/News/weekly/2003/37/index.wml
+++ b/portuguese/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, testing, woody, Banjos, FDL, PTS, DebConf, BTS, Instalador, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à trigésima sétima edição da DWN, o periódico semanal para
a comunidade Debian. Vários leitores nos avisaram que o primeiro hardware
@@ -71,7 +71,7 @@ legalmente, ele têm usualmente encontrado seu caminho para dentro.</p>
<p><strong>Alternativa à GNU FDL.</strong> Wouter Verhelst <a
href="https://lists.debian.org/debian-legal-0309/msg00503.html">preparou</a>
um rascunho de licença que busca reter o espírito da <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
(FDL, Free Documentation License), mas que ele acredita ser livre conforme a
DFSG. Branden Robson <a
href="https://lists.debian.org/debian-legal-0309/msg00585.html">não estava certo</a>
diff --git a/portuguese/News/weekly/2003/39/index.wml b/portuguese/News/weekly/2003/39/index.wml
index 85a4411c64b..c783d3503b0 100644
--- a/portuguese/News/weekly/2003/39/index.wml
+++ b/portuguese/News/weekly/2003/39/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-30" SUMMARY="Empacotamento, Discussão FDL, Python, ITP, Autotools, Fonte"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à trigésima nona edição da DWN, o periódico semanal para a
comunidade Debian. Joey foi à sessão apelidada de "Joey encontra Joey" no <a
@@ -24,7 +24,7 @@ e o número de bugs específicos às distribuições.</p>
href="https://lists.debian.org/debian-legal-0309/msg01309.html">organizou</a>
membros da <a href="http://www.fsf.org">Free Software Foundation</a> (FSF)
e do Debian para discutir as questões sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
(FDL, Free Documentation License) da GNU. Eben Moglen e Henri Poole (da FSF)
e Benj. Mako Hill (do Debian) irão integrar o comitê. Bruce está procurando
outro representante para o Debian, que tenha atitude construtiva e imparcial. O
@@ -64,7 +64,7 @@ Robinson <a
href="https://lists.debian.org/debian-legal-0309/msg01255.html">anunciou</a>
a atualização de sua <a
href="https://people.debian.org/~branden/fdl/">página</a> sobre a
-<a href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação
+<a href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação
Livre</a> (FDL, Free Documentation License), Manoj Srivastava
começou a criar uma <A
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
diff --git a/portuguese/News/weekly/2003/40/index.wml b/portuguese/News/weekly/2003/40/index.wml
index 4bd28a0a280..af1c9c7fb0c 100644
--- a/portuguese/News/weekly/2003/40/index.wml
+++ b/portuguese/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, Conferências, Debcamp, Sarge, Logotipo, Aptitude, Descrição, Licença"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima edição da DWN, o periódico semanal para a
comunidade Debian. DivisonTwo.com escreveu um ótimo <a
@@ -124,7 +124,7 @@ inclui binários para o processador de sinais digitas (DSP, digital signal
processor) Mwave, encontrado em alguns laptops ThinkPad. A IBM distribuí o
driver em um arquivo <a
href="http://oss.software.ibm.com/acpmodem/">tar</a> que diz que ele é
-licençeado sob a GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>.
+licençeado sob a GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>.
No entanto, o fonte não é distribuído. Glenn Maynard <a
href="https://lists.debian.org/debian-legal-0309/msg01025.html">explicou</a>
que o pacote não pode ser distribuído nem mesmo na seção não-livre se o
diff --git a/portuguese/News/weekly/2003/43/index.wml b/portuguese/News/weekly/2003/43/index.wml
index 69b874c1be7..e38360b2639 100644
--- a/portuguese/News/weekly/2003/43/index.wml
+++ b/portuguese/News/weekly/2003/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-28" SUMMARY="SPI, Votação, Brochura, Construção, Instalação, Erros, Zope, Instalador, Glibc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima terceira edição da DWN, o periódico semanal para a
comunidade Debian. A equipe do <a href="http://www.xpde.com">XPde</a> <a
@@ -44,7 +44,7 @@ votos fossem rejeitados.</p>
href="https://lists.debian.org/debian-events-eu-0310/msg00031.html">mensagem</a>
do <a href="http://lbproject.sourceforge.net/">Projeto de Brochuras Linux</a>
que documenta informações chave do Linux em brochuras de tamanho padrão, cujas
-fontes são lançadas sob a <a href="http://www.gnu.org/copyleft/gpl.html">\
+fontes são lançadas sob a <a href="https://www.gnu.org/copyleft/gpl.html">\
GNU GPL</a>. Atualmente há duas versões de brochura: Uma versão "Linus", que
possuí citações famosas do Linus e uma versão VLUG, que foi adotada como a
brochura oficial do Grupo de Usuários Linux de Vitória (VLUG, Victoria Linux
diff --git a/portuguese/News/weekly/2003/44/index.wml b/portuguese/News/weekly/2003/44/index.wml
index 085e166f46b..5a3ba520215 100644
--- a/portuguese/News/weekly/2003/44/index.wml
+++ b/portuguese/News/weekly/2003/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-11-04" SUMMARY="Recuperação, KDE, Emenda, Empresas, FDL, Debconf, NetBSD, Hardware, PostgreSQL, Bugs, Kernel"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima quarta edição da DWN, o poeriódico semanal para a
comunidade Debian. Bruce Perens <a
@@ -69,7 +69,7 @@ Srivastava <a
href="https://lists.debian.org/debian-project-0310/msg00178.html">relatou</a>
os esforços em escrever um documento que tenta endereçar algumas
preocupações que os membros do projeto Debian têm sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
GNU. Este <a
href="https://people.debian.org/~srivasta/Position_Statement.html">documento</a>
tenta apresentar os motivos por traz da conclusão que a GNU FDL não
diff --git a/portuguese/News/weekly/2003/48/index.wml b/portuguese/News/weekly/2003/48/index.wml
index a8e9cfee56e..925dd2e8f11 100644
--- a/portuguese/News/weekly/2003/48/index.wml
+++ b/portuguese/News/weekly/2003/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-12-02" SUMMARY="Bugs, Mozilla, BSD, Stallman, Planejamento, Arquivo, Contas, API, XML, Configuração"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima oitava edição da DWN, o periódico semanal para a
comunidade Debian. Nem todos os serviços foram ressucitados após a <a
@@ -37,7 +37,7 @@ em seu estado atual.</p>
Lau <a href="https://lists.debian.org/debian-devel-0311/msg01335.html">\
notou</a> que o <a href="https://packages.debian.org/vrms">vrms</a> lista
pacotes que contem documentos lançados sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença Livre de Documentação</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença Livre de Documentação</a>
GNU que é considerada livre pelo verdadeiro Richard Stallman (RMS). Colin
Watson <a href="https://lists.debian.org/debian-devel-0311/msg01337.html">\
adicionou</a> que alguns deles usam licenças que o RMS também desaprovaria
diff --git a/portuguese/News/weekly/2003/timeline.wml b/portuguese/News/weekly/2003/timeline.wml
index b777bef163c..9d71b82f8a6 100644
--- a/portuguese/News/weekly/2003/timeline.wml
+++ b/portuguese/News/weekly/2003/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="Linha do Tempo de 2003"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Este suplemento especial para as Notícias Semanais do Debian é uma
revisão dos acontecimentos mais importantes de 2003 na comunidade Debian.
@@ -157,7 +157,7 @@ cerca de 40 eventos.</p>
<li> Anthony Towns propôs uma <a
href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
posição</a> sobre a <a
- href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação
+ href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação
Livre GNU</a>.
</ul>
@@ -344,7 +344,7 @@ cerca de 40 eventos.</p>
href="https://lists.debian.org/debian-legal-0309/msg01309.html">\
organizou</a> pessoas da <a href="http://www.fsf.org">Free
Software Foundation</a> e do Debian para discutir questões sobre a
- <a href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação
+ <a href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação
Livre</a> GNU.
</ul>
@@ -393,7 +393,7 @@ cerca de 40 eventos.</p>
href="https://people.debian.org/~srivasta/Position_Statement.html">\
documento</a> que tenta endereçar algumas preocupações que os membros
do projeto Debian têm sobre a <a
- href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação
+ href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação
Livre</a> GNU.
<li> Ben Armstrong <a
diff --git a/portuguese/News/weekly/2004/02/index.wml b/portuguese/News/weekly/2004/02/index.wml
index 65c21a7649f..56ffa991981 100644
--- a/portuguese/News/weekly/2004/02/index.wml
+++ b/portuguese/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Kernel, CD, Visão, não-livre, Perl, EU, Mensagens, Licença, XFree86, Sarge, Tradução"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à segunda edição deste ano da DWN, o periódico semanal para a
comunidade Debian. Taran Rampersad <a
@@ -17,7 +17,7 @@ href="https://lists.debian.org/debian-vote-0401/msg00162.html">explicou</a>
que a maioria dos softwares na não-livre usa uma licença que não cumpre todos
os requerimentos da <a href="$(HOME)/social_contract#guidelines">\
Definição Debian de Software Livre</a> (DFSG, Debian Free Software Guidelines),
-do mesmo modo que a documentação <a href="http://www.gnu.org/">GNU</a> não o
+do mesmo modo que a documentação <a href="https://www.gnu.org/">GNU</a> não o
faz. Ele concluiu que a maioria destes pacotes são semi-livres e não devem
ser considerados softwares não-livres malignos.</p>
diff --git a/portuguese/News/weekly/2004/05/index.wml b/portuguese/News/weekly/2004/05/index.wml
index cd88b6b9071..9d3ac0d2827 100644
--- a/portuguese/News/weekly/2004/05/index.wml
+++ b/portuguese/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Conferências, Usuários, XFree86, CDs, Instalador, Músicas, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quinta edição deste ano da DWN, o periódico semanal para a
comunidade Debian. A maioria dos verdadeiros geeks Unix irão reconhecer o
@@ -52,7 +52,7 @@ href="http://www.xfree86.org/legal/licenses.html">licença</a> a partir do
XFree86 v4.4.0-RC3. Há algumas <a
href="http://www.pro-linux.de/news/2004/6414.html">preocupações</a> (em alemão)
que estas alterações possam ser incompatíveis com a GPL devido a uma <a
-href="http://www.gnu.org/philosophy/bsd">cláusula</a> de propaganda
+href="https://www.gnu.org/philosophy/bsd">cláusula</a> de propaganda
estilo BSD. Branden Robinson indicou que ele provavelmente não irá manter o
sistema usando a nova licença.</p>
diff --git a/portuguese/News/weekly/2004/06/index.wml b/portuguese/News/weekly/2004/06/index.wml
index 54b58ad4fc3..943deaa4d3b 100644
--- a/portuguese/News/weekly/2004/06/index.wml
+++ b/portuguese/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, Sistema de Arquivos, UserLinux, Empacotamento, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à sexta edição deste ano da DWN, o periódico semanal para a
comunidade Debian. Como o suporte a UTF-8 no Software Livre gasta algum
@@ -40,7 +40,7 @@ dar suporte comercial para o <a href="http://www.kde.org/">KDE</a> após
alguma confusão. No entanto, o KDE não é a interface gráfica do projeto
UserLinux. Bruce também disse que o Qt não se encaixa em suas políticas de
licenciamento uma vez que ele usa a GPL em um lugar no qual ele preferiria
-usar a <a href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General
+usar a <a href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General
Public License</a> para que o desenvolvimento proprietário pudesse ocorrer
sem uma licença comercial.</p>
@@ -78,7 +78,7 @@ nome.</p>
<p><strong>Escritores Voluntários Necessários para o Hurd.</strong> Lucas Nussbaum <a
href="https://lists.debian.org/debian-hurd-0401/msg00067.html">reclamou</a>
-que a documentação do <a href="http://www.gnu.org/software/hurd/">Hurd</a> é
+que a documentação do <a href="https://www.gnu.org/software/hurd/">Hurd</a> é
difícil de ser encontrada e está espalhada por toda a Internet. Ele também
afirmou que muitas partes do sistema nem mesmo estão documentadas e muitos
howtos estão quebrados. Ele ofereceu ajuda para reorganizar as documentações
@@ -112,7 +112,7 @@ href="https://lists.debian.org/debian-hurd-0401/msg00078.html">conseguiu</a>
criar uma imagem <a href="https://packages.debian.org/bochs">Bochs</a>
para o Hurd. O <a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">\
documento</a> de Bruno Bonfils sobre a configuração do <a
-href="http://www.gnu.org/software/hurd/">GNU/Hurd</a> e o Bochs ajudaram,
+href="https://www.gnu.org/software/hurd/">GNU/Hurd</a> e o Bochs ajudaram,
bem como a <a
href="https://lists.debian.org/debian-hurd-0303/msg00065.html">descrição</a>
sobre o mesmo de Julien Puydt. Lucas concluiu que estes documentos foram úteis
diff --git a/portuguese/News/weekly/2004/09/index.wml b/portuguese/News/weekly/2004/09/index.wml
index fdcaddbb06c..469855ac920 100644
--- a/portuguese/News/weekly/2004/09/index.wml
+++ b/portuguese/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Eleição, Distribuição, RAID, multi-arquitetura, não-livre, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à nona edição deste ano da DWN, o periódico semanal para a
comunidade Debian. Em 13 de março haverá uma <a
@@ -9,7 +9,7 @@ href="http://debian.slug.org.au/">grupo de usuários</a> local. Isaac Jones <a
href="http://blog.syntaxpolice.org/isaac/index.cgi/technology/contributingToFS.html">\
descreveu</a> que relatar e corrigir bugs em softwares usados é uma das
formas mais fáceis de se envolver com o Software Livre. Brandley Kuhn
-lembrou-nos da <a href="http://www.gnu.org/philosophy/gif">patente
+lembrou-nos da <a href="https://www.gnu.org/philosophy/gif">patente
GIF</a> que a IBM possui até 2006, embora a patente da Unisys vá expirar
em breve.</p>
@@ -98,7 +98,7 @@ a nova <a href="http://www.apache.org/licenses/LICENSE-2.0">Licença Fonte
Apache 2.0</a>, que a <a href="http://www.fsf.org/">Free Software
Foundation</a> clama ser <a
href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">incompatível</a> com a
-<a href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> GNU,
+<a href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a> GNU,
contradizendo a <a
href="http://www.apache.org/licenses/GPL-compatibility">Apache Software
Foundation</a>. Chris está <a
@@ -113,7 +113,7 @@ Aberta</a> é compatível com a <a href="$(HOME)/social_contract#guidelines">\
Definição Debian de Software Livre</a>. Henning Makholm e Nathanael Nerode <a
href="https://lists.debian.org/debian-legal-0402/msg00283.html">consideram</a>
uma cláusula não-livre, como uma cláusula similar na <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
GNU.</p>
<p><strong>Atualizações de Segurança.</strong> Você sabe o que fazer.
diff --git a/portuguese/News/weekly/2004/15/index.wml b/portuguese/News/weekly/2004/15/index.wml
index 65e1d820a08..62b17e353d7 100644
--- a/portuguese/News/weekly/2004/15/index.wml
+++ b/portuguese/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="Eleição, Segurança, Bases, Pacotes, Chinês, Dependências, GNUstep, Firmware, PAM, Casos de Uso"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima quinta edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Várias pessoas discutiram a presença de componentes
@@ -81,7 +81,7 @@ base de dados e um sistema de gerenciamento de conteúdo personalizado
escrito em <a
href="http://www.perl.com/">Perl</a>. Os scripts, HTML e CSS foram criados
e editados usando uma combinação de <a href="http://www.vim.org/">Vim</a>,
-<a href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>, e a
+<a href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>, e a
extensão <a href="http://editcss.mozdev.org/">EditCSS</a> do <a
href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a>. A
GBDirect escolheu o Debian pela sua estabilidade, confiabilidade,
diff --git a/portuguese/News/weekly/2004/16/index.wml b/portuguese/News/weekly/2004/16/index.wml
index dc04c5e78c3..ae91423fbce 100644
--- a/portuguese/News/weekly/2004/16/index.wml
+++ b/portuguese/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, Firmware, GNOME, Licença, Instalador, Empacotamento, Cartão de Referência, DVD"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima sexta edição deste ano da DWN, o periódico semanal
para a comunidade Debian. A distribuição de blobs de firmware no kernel
@@ -32,7 +32,7 @@ conceito diferente.</p>
href="https://lists.debian.org/debian-release-0404/msg00060.html">\
explicou</a> que a questão do firmware consiste em dois problemas
diferentes, o do firmware ser não livre e o dele violar a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Embora o
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Embora o
primeiro não seja um problema para o sarge, o úlitmo é.
Ele também apontou que o problema era <a
href="http://lwn.net/Articles/3467/">conhecido</a> a quase dois anos.
@@ -56,7 +56,7 @@ preocupações</a>.</p>
href="https://lists.debian.org/debian-legal-0404/msg00030.html">\
questionou</a> se é possível usar módulos escritos em linguagens de
script e lança-los sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>
em aplicações proprietárias. Federico Di Gregorio <a
href="https://lists.debian.org/debian-legal-0404/msg00033.html">acredita</a>
que isto é seguro enquanto a aplicação não for linkada diretamente com a
diff --git a/portuguese/News/weekly/2004/17/index.wml b/portuguese/News/weekly/2004/17/index.wml
index 14b7a230330..e76e9805ce9 100644
--- a/portuguese/News/weekly/2004/17/index.wml
+++ b/portuguese/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="Evento, Progeny, Kernel, Instalador, Firmware, Licenças, Pesquisa, Squeak, Reiser4, GR, Lançamento"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima sétima edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Na luz dos eventos recentes, Nathanael Nerode
@@ -60,7 +60,7 @@ que ele irá recomeçar a remoção de blobs não-livres de firmware do kernel
para os quais nenhuma solução aceitável usando carregadores de firmware no
espaço do usuário foi fornecida, de acordo com a decisão do gerente do
lançamento de tratar violações da <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral GNU</a>
como sérias.</p>
<p><strong>Coleção das Licenças Compatíveis com a DFSG.</strong> Joachim
diff --git a/portuguese/News/weekly/2004/18/index.wml b/portuguese/News/weekly/2004/18/index.wml
index 9f3dc9e888c..58b54d03d85 100644
--- a/portuguese/News/weekly/2004/18/index.wml
+++ b/portuguese/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="Resolução Geral, Instalação, Planet, Debconf, PEAR, Tags, GFDL, Gerenciamento de Energia"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima oitava edição deste ano da DWN, o periódico semanal para
a comunidade Debian. A lista <a
@@ -110,7 +110,7 @@ href="https://lists.debian.org/debian-legal-0405/msg00030.html">começou</a>
uma nova discussão sobre um rascunho de <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
declaração de posição</a> sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
GNU. O projeto Debian têm <a
href="https://lists.debian.org/debian-legal-0202/msg00071.html">discutido</a>
os problemas com a FDL (Free Documentation License) desde novembro de 2001.</p>
diff --git a/portuguese/News/weekly/2004/19/index.wml b/portuguese/News/weekly/2004/19/index.wml
index 782abe1d74c..6945f4aef23 100644
--- a/portuguese/News/weekly/2004/19/index.wml
+++ b/portuguese/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, Documentação, Instalador, SATA-RAID, Marcas Registradas, MiniConf, Licenças, Kernel, PNG, Bittorrents"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima nona edição deste ano da DWN, o periódico semanal
para a Comunidade Debian. Se você era um fã do jogo PacMan original,
@@ -100,7 +100,7 @@ Barth <a href="https://lists.debian.org/debian-legal/2004/04/msg00409.html">\
trabalhou</a> em um modo de <a href="$(HOME)/legal/licenses/">apresentar</a>
as descobertas da debian-legal sobre as licenças de software no site do
Debian. Listas similares são mantidas pela <a
-href="http://www.gnu.org/licenses/license-list">Free Software
+href="https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> e pela <a
href="https://opensource.org/licenses/">Open Source
Initiative</a>. No entanto, que o projeto Debian usa critérios
@@ -111,7 +111,7 @@ na <a href="$(HOME)/legal/licenses/byname">lista</a>.</p>
href="https://lists.debian.org/debian-legal/2004/05/msg00069.html">questionou</a>
qual licença ele deveria usar ou requerer em um <a
href="http://debianforum.de/">fórum baseado em web</a>. Ele usou a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
GNU</a> anteriormente, mas como ela é considerada não-livre pelo projeto Debian,
ela não é adequada.</p>
diff --git a/portuguese/News/weekly/2004/20/index.wml b/portuguese/News/weekly/2004/20/index.wml
index 9fce4e63b86..62f157b567d 100644
--- a/portuguese/News/weekly/2004/20/index.wml
+++ b/portuguese/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="Condolências, Java, Sucesso, GNOME, SUN, Empacotamento, Licenças, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à vigésima edição deste ano da DWN, o periódico semanal para a
comunidade Debian. Em uma <a
@@ -28,7 +28,7 @@ href="https://lists.debian.org/debian-java/2004/05/msg00023.html">relatou</a>
sobre o progresso da migração de pacotes que usam java mas podem ser
rodados sem a ajuda de software não-livre da seção contrib para a principal
(main). Alguns pacotes já foram movidos e as novas versões de <a
-href="http://www.gnu.org/software/classpath/classpath.html">GNU
+href="https://www.gnu.org/software/classpath/classpath.html">GNU
Classpath</a>, <a href="http://www.sablevm.org/">SableVM</a>, e <a
href="http://www.kaffe.org/">Kaffe</a> prometem mais passos adiante.
Dois dos principais problemas que estão sendo trabalhados são
@@ -135,14 +135,14 @@ até São Francisco para defender sua inocência.</p>
Kaijanaho está
<a href="http://www.kaijanaho.info/antti-juhani/blog/en/debian/gpl-dfsg.html">\
preocupado</a> sobre o desenvolvimento da próxima geração da <a
-href="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a>
+href="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral</a>
pela <a href="http://www.fsf.org/">Free Software Foundation</a> (FSF).
Um dos rumores sobre as alterações potenciais envolvem um requerimento
para colocar fontes do software GPL que é usado para rodar um website,
o que provavelmente falharia na <a
href="$(HOME)/social_contract#guidelines">Definição Debian de Software
Livre</a>. Ele também questionou se as diferenças sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre</a>
são sintomas de uma diferença mais profunda de opinião entre o Debian e
a FSF.</p>
diff --git a/portuguese/News/weekly/2004/32/index.wml b/portuguese/News/weekly/2004/32/index.wml
index cb37a96d19a..77a7f13ce82 100644
--- a/portuguese/News/weekly/2004/32/index.wml
+++ b/portuguese/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="Segurança, Instalador, Sarge, Lançamento, QA, KDE, Licenças, Caça aos Bugs, SPI"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à trigésima segunda edição deste ano da DWN, o periódico semanal
para a comunidade Debian. De interesse para instalação de larga escala:
@@ -130,7 +130,7 @@ notou</a> que J&ouml;rg Schilling adicionou uma cláusula de não-modificação
a um arquivo no <a href="https://packages.debian.org/cdrecord">cdrecord</a>
que torna o pacote não-livre, uma vez que isto está em <a
href="http://weblogs.mozillazine.org/gerv/archives/006193.html">conflito</a>
-direto com a <a href="http://www.gnu.org/copyleft/gpl.html">Licença Pública
+direto com a <a href="https://www.gnu.org/copyleft/gpl.html">Licença Pública
Geral GNU</a>.</p>
<p><strong>Nova Licença Pública do Projeto LaTeX, Versão 1.3.</strong> Branden
diff --git a/portuguese/News/weekly/2004/38/index.wml b/portuguese/News/weekly/2004/38/index.wml
index de7ebb0f80a..76820fad9b7 100644
--- a/portuguese/News/weekly/2004/38/index.wml
+++ b/portuguese/News/weekly/2004/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-09-28" SUMMARY="Lançamento, Robô, Remoção, Organograma, BTS, Sarge, XDM, FDL, Instalador"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à trigésima oitava edição deste ano da DWN, o periódico
semanal para a comunidade Debian. Bard Fitzpatrick do LiveJournal/Danga
@@ -108,12 +108,12 @@ Leigh <a href="https://lists.debian.org/debian-legal/2004/09/msg00362.html">\
questionou</a> se seria possível adicionar um documento de clarificação
na licença para evitar os principais problemas que afetariam um
manual licenciado sob a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>. O trabalho
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>. O trabalho
em si é escrito em Docbook/SGML, e nãn contêm seções invariantes.
As respostas sugerem que isto funcionaria, porém tal documento ainda
não seria <a
href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">compatível</a>
-com a <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
+com a <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
<p><strong>Calendário do Debian-Installer.</strong> Joey Hess enviou <a
href="https://lists.debian.org/debian-boot/2004/09/msg01451.html">planos</a>
diff --git a/portuguese/News/weekly/2004/44/index.wml b/portuguese/News/weekly/2004/44/index.wml
index 63fc1637cff..7a1dcdabe40 100644
--- a/portuguese/News/weekly/2004/44/index.wml
+++ b/portuguese/News/weekly/2004/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-09" SUMMARY="Firmware, Alioth, Licenças, Desktop, Conferências, Instalação, Qualidade"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" translation_maintainer="Gustavo R. Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo R. Montesino"
<p>Bem vindo à quadragésima quarta edição da DWN, o periódico semanal para
a comunidade Debian. Anibal Monsalve Salazar <a
@@ -35,7 +35,7 @@ código original.</p>
<p><strong>Licenças de Documentação Livre.</strong> Jonathan
Corbet <a href="http://lwn.net/Articles/108250/">revisou</a>
Várias opções para uma licença de documentação livre, incluindo a
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL) da GNU, a <a
href="http://opencontent.org/openpub/">Open Publication License</a>,
e duas licenças <a
diff --git a/portuguese/News/weekly/2004/46/index.wml b/portuguese/News/weekly/2004/46/index.wml
index ec1cd4d2071..86b677d24dc 100644
--- a/portuguese/News/weekly/2004/46/index.wml
+++ b/portuguese/News/weekly/2004/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-23" SUMMARY="BSP, Licenças, LCC, Boot, Alioth, Debian-Women, Instalador"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima sexta edição da DWN, o periódico semanal para
a comunidade Debian. Em uma <a
@@ -36,7 +36,7 @@ festas na vida real.</p>
<a href="https://lists.debian.org/debian-devel/2004/11/msg00429.html">\
propôs</a> o envio de bugs sérios contra os pacotes que contêm
documentação licenciada sob a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, já que esta não
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, já que esta não
é livre segundo a <a
href="$(HOME)/social_contract#guidelines">Definição Debian de Software
Livre</a>. No entanto, Colin Watson <a
diff --git a/portuguese/News/weekly/2004/51/index.wml b/portuguese/News/weekly/2004/51/index.wml
index dc32bdcc86e..67bcd8af543 100644
--- a/portuguese/News/weekly/2004/51/index.wml
+++ b/portuguese/News/weekly/2004/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-12-28" SUMMARY="Documentação, Listas, Empacotamento, Otimização, Volatile, MIA, Manual"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quinquagésima primeira edição deste ano da DWN, o periódico
semanal para a comunidade Debian. Piotr Roszatycki <a
@@ -76,12 +76,12 @@ para este repositório.</p>
<p><strong>Problemas Legais com a (L)GPL.</strong> Michael K. Edwards <a
href="https://lists.debian.org/debian-legal/2004/12/msg00209.html">\
encaminhou</a> três problemas. Ele questionou se a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL) é mais uma oferta do que um contrato, se ela é violada quando o
código fonte não pode ser obtido e se um distribuidor de software não
livre pode requisitar que os usuários usem uma versão particular
das bibliotecas lançada sob a <a
-href="http://www.gnu.org/copyleft/lgpl.html">LGPL</a>. Nathanael Nerode <a
+href="https://www.gnu.org/copyleft/lgpl.html">LGPL</a>. Nathanael Nerode <a
href="https://lists.debian.org/debian-legal/2004/12/msg00220.html">tentou</a>
responder estas questões.</p>
@@ -128,7 +128,7 @@ href="https://lists.debian.org/debian-project/2004/12/msg00232.html">\
questionou</a> se seria possível reescrever o manual do GNU Emacs
começando por uma versão mais antiga, já que ele foi recentemente
lançado sob a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL) que foi (preliminarmente) <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
considerada</a> não livre pelo Debian. Florian Weimer <a
diff --git a/portuguese/News/weekly/2005/01/index.wml b/portuguese/News/weekly/2005/01/index.wml
index 125ce9829a3..ca18637e27e 100644
--- a/portuguese/News/weekly/2005/01/index.wml
+++ b/portuguese/News/weekly/2005/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, Eyecatcher, MPEG, experimental, ITPs, Logotipo, Marca Registrada, BSP"
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à primeira edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Martin Michlmayr <a
@@ -119,7 +119,7 @@ href="https://lists.debian.org/debian-legal/2004/12/msg00312.html">\
questionou</a> se ele pode usar o termo Debian como parte de
"Debian extended Xterminal" ou se há obstáculos legais, mesmo que os
scripts também sejam lançados sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Brian Thomas Sniffen <a
href="https://lists.debian.org/debian-legal/2004/12/msg00325.html">apontou</a>
que a <a href="$(HOME)/News/1998/19980306a">marca registrada</a>
diff --git a/portuguese/News/weekly/2005/05/index.wml b/portuguese/News/weekly/2005/05/index.wml
index f5958fb95cd..df0d66851c3 100644
--- a/portuguese/News/weekly/2005/05/index.wml
+++ b/portuguese/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-01" SUMMARY="FOSDEM, Dependências, Bibliotecas, MySQL, Atualização, Gettext, Repositório, BSP, DebConf, Lançamento"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a quinta edição deste ano da DWN, o periódico semanal para
a comunidade Debian. Andreas Schuldei <a
@@ -103,7 +103,7 @@ fevereiro com cordenação do #debian-bugs em irc.debian.org. O número de
<a href="https://bugs.debian.org/release-critical/">bugs</a> críticos ao
lançamento está em cerca de 100 há vários dias. Os alvos serão pacotes
que não possuem o texto da licença para a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, bugs antigos e
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, bugs antigos e
complexos, atualizações de QA (controle de qualidade) e trabalho em
pacotes removidos.</p>
diff --git a/portuguese/News/weekly/2005/08/index.wml b/portuguese/News/weekly/2005/08/index.wml
index e028c97a39e..f6c17faaf41 100644
--- a/portuguese/News/weekly/2005/08/index.wml
+++ b/portuguese/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="Tradução, Moria, FTPMaster, Instável, APT, Empacotamento, MPlayer, Licença, Expos"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à oitava edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Manoj Srivastava <a
@@ -30,7 +30,7 @@ href="https://lists.debian.org/debian-devel/2005/02/msg00806.html">contatou</a>
a debian-devel e ficou maravilhado em ver que ainda há pessoas jogando o
jogo que ele começou a desenvolver a 20 anos atrás. Agora, ele está
tentando re-licenciar o jogo sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, o que ajudaria
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, o que ajudaria
a migrar Moria, Angband e derivados para o repositório principal.</p>
<p><strong>Papéis e Responsabilidades da Equipe FTPmaster.</strong>
diff --git a/portuguese/News/weekly/2005/09/index.wml b/portuguese/News/weekly/2005/09/index.wml
index 04a7af63321..5e9e0ca826e 100644
--- a/portuguese/News/weekly/2005/09/index.wml
+++ b/portuguese/News/weekly/2005/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-01" SUMMARY="Lançamento, Cluster, LinuxWorld, Hurd, Empacotamento, AMD64"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a nona edição deste ano da DWN, o periódico semanal para
a comunidade Debian. Harald Welte <a
@@ -44,7 +44,7 @@ por uma parede.</p>
<p><strong>Progresso do GNU/Hurd com L4.</strong> Após Marcus Brinkmann
terminar o código do processo de inicialização no <a
-href="http://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>,
+href="https://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>,
um esforço ambicioso para portar o hurd para o microkernel de alta
performance <a href="http://l4ka.org/">L4</a>, o primeiro programa
foi <a href="http://portal.wikinerds.org/gnu-hurd-l4-first-program">\
diff --git a/portuguese/News/weekly/2005/11/index.wml b/portuguese/News/weekly/2005/11/index.wml
index 769eea30a9c..aae2747e412 100644
--- a/portuguese/News/weekly/2005/11/index.wml
+++ b/portuguese/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, Logo, USB, Documentação, Eleição, Lançamento, Fila NEW"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
#id: 1.24
<p>Bem vindo a décima primeira edição deste ano da DWN, o periódico semanal
@@ -52,7 +52,7 @@ href="https://lists.debian.org/debian-legal/2005/03/msg00241.html">\
questionou</a> qual licença ele deve usar para documentação e teve
a idéia de co-licenciar usando <a
href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
-Attribution</a> e <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+Attribution</a> e <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>. Gervase Markham <a
href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">pediu</a>
para não usar a GPL para documentação, já que ela não foi projetada para
diff --git a/portuguese/News/weekly/2005/12/index.wml b/portuguese/News/weekly/2005/12/index.wml
index 2c8d4d97443..f0e31f9ac33 100644
--- a/portuguese/News/weekly/2005/12/index.wml
+++ b/portuguese/News/weekly/2005/12/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-22" SUMMARY="Licenças, Instalador, Uso, Pesquisa, Bugs, Eleições, Empacotamento, OpenLDAP"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à décima segunda edição da DWN, o periódico semanal para a
comunidade Debian. A <a
@@ -14,7 +14,7 @@ benefícios do sistema Debian.</p>
<p><strong>Restringindo a Licença à GPLv2.</strong> Daniel Carrera <a
href="https://lists.debian.org/debian-legal/2005/03/msg00312.html">ponderou</a>
sobre a restrição do kernel Linux à versão 2 da GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>.
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>.
Tendo-se em conta o grande número de contribuidores, torna-se praticamente
impossível migrar para a versão 3 quando ela for disponibilizada.
Matthew Palmer <a
diff --git a/portuguese/News/weekly/2005/13/index.wml b/portuguese/News/weekly/2005/13/index.wml
index 81f1642c2f0..6fd8b20ade1 100644
--- a/portuguese/News/weekly/2005/13/index.wml
+++ b/portuguese/News/weekly/2005/13/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-29" SUMMARY="Instalador, Listas, Eleição, Empacotamento, QA, Licenças, CDs/DVDs, Hurd/L4"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima terceira edição deste ano da DWN, o periódico
semanal para a comunidade Debian. James Troup <a
@@ -103,7 +103,7 @@ investigadas</a> com relação a distribuição de trablahos derivados.
Francesco Poli <a
href="https://lists.debian.org/debian-legal/2005/02/msg00346.html">apontou</a>
que o <a href="https://packages.debian.org/php3">PHP&nbsp;3</a> é
-licenciado duplamente com a <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+licenciado duplamente com a <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>. A <a
href="https://packages.debian.org/changelogs/pool/main/p/php4/php4_4.3.10-10/php4.copyright">\
licença</a> do PHP&nbsp;4 contêm um parágrafo que proibe que trabalhos
diff --git a/portuguese/News/weekly/2005/16/index.wml b/portuguese/News/weekly/2005/16/index.wml
index 7701c195492..c4e56edf0af 100644
--- a/portuguese/News/weekly/2005/16/index.wml
+++ b/portuguese/News/weekly/2005/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-19" SUMMARY="Implantação, DPL, Estável, não-livre, Encontros, Licenças, Firmware, Ichtux"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima sexta edição da DWN, o periódico semanal para a
comunidade Debian. Micah Anderson <a
@@ -44,7 +44,7 @@ href="https://people.debian.org/~joey/3.0r5/">página</a> de preparação.</p>
<p><strong>Programas GPL pertencem à não-livre?</strong> Adrian Bunk <a
href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">notou</a>
que todos os programas licenciados sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> tem que ir para a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> tem que ir para a
não-livre, já que a licença GPL em si não pode ser modificada. Glenn
Maynard <a
href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">afirmou</a>
@@ -99,7 +99,7 @@ href="http://jacobo.tarrio.org/Documentation_licensing_FAQ">FAQ</a>
sobre licenciamento de documentações. Neste documento, ele sumariza
várias questões sobre o tópico, o que deve ser útil especialmente para
aqueles que tem questões sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.</p>
<p><strong>Atualizações de Segurança.</strong> Você sabe o que fazer.
diff --git a/portuguese/News/weekly/2005/17/index.wml b/portuguese/News/weekly/2005/17/index.wml
index a37e3854752..968f3117f3a 100644
--- a/portuguese/News/weekly/2005/17/index.wml
+++ b/portuguese/News/weekly/2005/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-26" SUMMARY="GNOME, Licença, Debian Day, mplayer, AMD64, Consultores, Relatório, Snapshot"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima sétima edição deste ano da DWN, o periódico semanal
para a comunidade Debian. De acordo com o IDC, O Software Livre está <a
@@ -23,7 +23,7 @@ próprios repositórios até que as novas versões entrem no Debian.</p>
<p><strong>GFDL e Debian.</strong> Matthew Garrett <a
href="https://lists.debian.org/debian-project/2005/04/msg00108.html">\
explicou</a> em uma discussão sobre a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(Licença de Documentação Livre GNU) que o Debian quer a liberdade para
todos. Matthew Wilcox <a
href="https://lists.debian.org/debian-project/2005/04/msg00127.html">\
@@ -36,7 +36,7 @@ diferentes do que os para software.</p>
Brian Nelson <a
href="https://lists.debian.org/debian-user/2005/04/msg01851.html">conduziu</a>
uma pesquisa sobre se toda a documentação licenciada pela <a
-href="http://www.gnu.org/licenses/fdl.html">GNU FDL</a> deve ser <a
+href="https://www.gnu.org/licenses/fdl.html">GNU FDL</a> deve ser <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">\
removida</a>. ele <a
href="https://lists.debian.org/debian-project/2005/04/msg00238.html">\
diff --git a/portuguese/News/weekly/2005/18/index.wml b/portuguese/News/weekly/2005/18/index.wml
index 4d7801b4cdc..03a91003b77 100644
--- a/portuguese/News/weekly/2005/18/index.wml
+++ b/portuguese/News/weekly/2005/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-03" SUMMARY="Liderança, PHP, Lançamento, Admin, DebConf, Scheme, BSP, Aplicações Web"
-#use wml::debian::translation-check translation="29fcd200d6f21585d73e0e7d5c4755438f14a656" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima oitava edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Como uma dica sobre a fila funcional para a
@@ -28,9 +28,9 @@ Schulze
perguntou</a> sobre as aplicações PHP que tem arquivos de inclusão
não-silenciosos colocados no diretório web. Tais arquivos são acessíveis
via HTTP e podem ser usados para <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">\
ataques</a> de script cross-site ou <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">\
divulgar</a> informações de modo não-intencional. Henrique Holschuh <a
href="https://lists.debian.org/debian-security/2005/04/msg00106.html">\
adicionou</a> que os arquivos de configuração devem residir em
diff --git a/portuguese/News/weekly/2005/19/index.wml b/portuguese/News/weekly/2005/19/index.wml
index a7b39c1d2fe..e75546a7f03 100644
--- a/portuguese/News/weekly/2005/19/index.wml
+++ b/portuguese/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, Relatório do DPL, Licenças, APT, Pesquisas"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a décima nona edição da DWN, o periódico semanal para a
comunidade Debian. Um pouco antes do lançamento, surgiu uma <a
@@ -51,7 +51,7 @@ href="https://cdimage.debian.org/">cdimage.debian.org</a>.</p>
href="https://lists.debian.org/debian-devel/2005/05/msg00127.html">relatou</a>
sobre um <a href="https://bugs.debian.org/243870">problema</a> com o <a
href="https://packages.debian.org/quagga">Quagga</a>, que é licenciado sob a
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> mas deve ser ligado
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> mas deve ser ligado
à <a href="https://packages.debian.org/libsnmp5">NetSNMP</a>. Isto causa um
problema, já que NetSNMP depende de OpenSSL, que não é compatível com
a GPL.</p>
diff --git a/portuguese/News/weekly/2005/20/index.wml b/portuguese/News/weekly/2005/20/index.wml
index 47d79f71454..bc32c5fafe3 100644
--- a/portuguese/News/weekly/2005/20/index.wml
+++ b/portuguese/News/weekly/2005/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-17" SUMMARY="Admin, Licenças, Alioth, Atualização, Testing, BIOS Livres"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo a vigésima edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Um <a
@@ -26,8 +26,8 @@ mais coisas estranhas.</p>
<p><strong>Misturando Conteúdo GNU GPL e FDL.</strong> Gueven Bay <a
href="https://lists.debian.org/debian-legal/2005/04/msg00519.html">\
questionou</a> se ele pode misturar conteúdos licenciados sob a <A
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> e a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> e a <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Anthony DeRobertis
<a href="https://lists.debian.org/debian-legal/2005/04/msg00520.html">\
enfatizou</a> que as licenças são incompatíveis. Seria necessário
obter a permissão dos posuidores do copyright para distrbuir seu
@@ -81,7 +81,7 @@ atualmente ele é armazenado em memória escrevível não-volátil. Ele pediu
a compra de chips de CPU de fabricantes que suportam uma BIOS livre.
Tendo em vista o gerenciamento digital de restrições (DRM), torna-se
ainda mais importante poder <a
-href="http://www.gnu.org/philosophy/can-you-trust">confiar</a> no
+href="https://www.gnu.org/philosophy/can-you-trust">confiar</a> no
computador.</p>
diff --git a/portuguese/News/weekly/2005/34/index.wml b/portuguese/News/weekly/2005/34/index.wml
index 0e7f5ca0b4b..3a370170e2a 100644
--- a/portuguese/News/weekly/2005/34/index.wml
+++ b/portuguese/News/weekly/2005/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-23" SUMMARY="Instalação, Kernel, Licença, LSB, Repositório, Dependências, Conferência, Bugs, Empacotamento, LDAP"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à trigésima quarta edição deste ano da DWN, o periódico
semanal para a comunidade Debian. O líder do projeto Debian <a
@@ -33,7 +33,7 @@ requer a biblioteca <a href="https://packages.debian.org/libcurl3">curl</a>
que, por sua vez, usa a biblioteca <a
href="https://packages.debian.org/libssl0.9.7">OpenSSL</a>. Isto é um
problema, já que o moc está licenciado sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, que não é
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, que não é
compatível com a licença OpenSSL. Torsten Landschoff <a
href="https://lists.debian.org/debian-devel/2005/07/msg00895.html">adicionou</a>
que o mesmo já ocorreu com a <a href="https://packages.debian.org/libldap2">\
diff --git a/portuguese/News/weekly/2005/35/index.wml b/portuguese/News/weekly/2005/35/index.wml
index 7b04250cdcf..39702284a76 100644
--- a/portuguese/News/weekly/2005/35/index.wml
+++ b/portuguese/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="NEW, kFreeBSD, Transições, Bugs, Empacotamento, DVD, Novos Mantenedores, Licenças, Spam, Ética"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à trigésima quinta edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Carla Schroder <a
@@ -99,7 +99,7 @@ href="https://lists.debian.org/debian-legal/2005/07/msg00394.html">Licença
Pública da União Européia</a>. Florian Weimer <a
href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">\
encontrou</a> várias falhas que tornariam a licença incompatível com a <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
do projeto GNU. Nathanael Nerode também <a
href="https://lists.debian.org/debian-legal/2005/07/msg00477.html">\
descobriu</a> vários problemas no rascunho.</p>
diff --git a/portuguese/News/weekly/2005/38/index.wml b/portuguese/News/weekly/2005/38/index.wml
index aaaa43981bb..49dd51b988d 100644
--- a/portuguese/News/weekly/2005/38/index.wml
+++ b/portuguese/News/weekly/2005/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-09-20" SUMMARY="Voluntários, Documentação, Lançamento, Mulheres, Booting, Scripts, Bugs, Front Desk, Licença, Segurança"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à trigésima oitava edição deste ano da DWN, o periódico semanal
para a comunidade Debian. David Moreno Garza <a
@@ -110,7 +110,7 @@ possíveis.</p>
href="https://lists.debian.org/debian-legal/2005/09/msg00268.html">notou</a>
que a licença do <a href="https://packages.debian.org/linuxsampler">\
linuxsampler</a> restringe a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> e <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> e <a
href="https://lists.debian.org/debian-legal/2005/09/msg00329.html">proíbe</a>
explicitamente o uso comercial. Justin Pryzby <a
href="https://lists.debian.org/debian-legal/2005/09/msg00344.html">\
diff --git a/portuguese/News/weekly/2005/42/index.wml b/portuguese/News/weekly/2005/42/index.wml
index 7d1836bacb4..26c89428ffb 100644
--- a/portuguese/News/weekly/2005/42/index.wml
+++ b/portuguese/News/weekly/2005/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-18" SUMMARY="Instalador, GNOME, Listas, OpenSolaris, Segurança, Licença, binutils, Wiki, Firewall"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à vigésima segunda edição deste ano da DWN, o periódico
semanal para a comunidade Debian. Flavio Villanustre <a
@@ -71,7 +71,7 @@ pacotes em breve.</p>
<a href="https://lists.debian.org/debian-legal/2005/09/msg00558.html">\
questionou</a> se é possível distribuir um pacote que contêm
software licenciado sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> e figuras e
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> e figuras e
animações licenciadas sob a licença <a
href="http://creativecommons.org/licenses/by-sa/2.0/">Creative Commons
BY-SA</a>. MJ Ray <a
@@ -97,7 +97,7 @@ Wiki</a>. Francesco Poli <a
href="https://lists.debian.org/debian-legal/2005/10/msg00001.html">propôs</a>
o uso das licenças <a href="http://www.jclark.com/xml/copying.txt">Expat</a>,
<a href="http://www.x.org/Downloads_terms.html">MIT/X11</a>, <a
-href="http://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> ou
+href="https://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> ou
the <a href="http://www.fsf.org/licensing/licenses/gpl.txt">GNU GPL</a>
para o conteúdo do wiki.</p>
diff --git a/portuguese/News/weekly/2005/43/index.wml b/portuguese/News/weekly/2005/43/index.wml
index 8039e426026..1603da911cd 100644
--- a/portuguese/News/weekly/2005/43/index.wml
+++ b/portuguese/News/weekly/2005/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-25" SUMMARY="Lançamento, Instalador, Ininicialização, Empacotamento, teTeX, uClibc, cURL, PEAR, Repositório"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima terceira edição da DWN, o periódico semanal
para a comunidade Debian. Jörg Jaspert <a
@@ -129,7 +129,7 @@ href="https://lists.debian.org/debian-devel/2005/09/msg01389.html">\
atualizou</a> o pacote cURL na experimental, de modo que uma variante
é ligada contra OpenSSL e outra contra GNU TLS. Isto irá corrigir
problemas de licença com aplicações lançadas sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> que são ligadas
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> que são ligadas
indiretamente à OpenSSL.</p>
<p><strong>Licença PHP para Pcotes PEAR?</strong> Piotr Roszatycki <a
diff --git a/portuguese/News/weekly/2005/45/index.wml b/portuguese/News/weekly/2005/45/index.wml
index 5e679f20842..d5561b9b4c5 100644
--- a/portuguese/News/weekly/2005/45/index.wml
+++ b/portuguese/News/weekly/2005/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-08" SUMMARY="GPLv3, Eventos, kFreeBSD, SSL, DebConf, Systems, Bugs, PopCon, GnuTLS"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima quinta edição deste ano da DWN, o periódico
semanal para a comunidade Debian. Nathanael Nerode <a
@@ -109,13 +109,13 @@ Debian.</p>
<p><strong>Lidando com OpenSSL e GPL.</strong> Sean Finney <a
href="https://lists.debian.org/debian-devel/2005/10/msg00691.html">relatou</a>
manter um pacote que usa a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, porém liga-se contra <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, porém liga-se contra <a
href="https://packages.debian.org/openssl">OpenSSL</a>, e gostaria
de convertê-lo para usar <a href="https://packages.debian.org/libgnutls12">\
GnuTLS</a>. Hendrik Sattler <a
href="https://lists.debian.org/debian-devel/2005/10/msg00711.html">adicionou</a>
um ponteiro para a <a
-href="http://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
+href="https://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
camada de compatibilidade</a>, cujo objetivo é facilitar a integração
da GnuTLS com aplicações existentes..</p>
diff --git a/portuguese/News/weekly/2005/46/index.wml b/portuguese/News/weekly/2005/46/index.wml
index 853a824f8d3..76a61adf208 100644
--- a/portuguese/News/weekly/2005/46/index.wml
+++ b/portuguese/News/weekly/2005/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-11-15" SUMMARY="ARM, DebConf, Eventos, ClamAV, Instalador, Licenças, FOSDEM, Empacotamento"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" translator="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translator="Gustavo Rezende Montesino"
<p>Bem vindo à quadragésima sexta edição deste ano da DWN, o periódico
semanal para a comunidade Debian. Os membros do sub-projeto Debian-Edu <a
@@ -70,7 +70,7 @@ href="https://lists.debian.org/debian-legal/2005/11/msg00113.html">relatou</a>
que várias pessoas acreditam que a MPL já não é livre; no entanto,
o Mozilla está sendo <a
href="https://lists.debian.org/debian-legal/2005/11/msg00121.html">\
-re-licenciado</a> sob a <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+re-licenciado</a> sob a <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> e, portanto, permanece no repositório main.</p>
<p><strong>FOSDEM: Chamado por Palestras.</strong> Wouter Verhelst <a
diff --git a/portuguese/News/weekly/2005/50/index.wml b/portuguese/News/weekly/2005/50/index.wml
index 666ebf0253a..4392e0a2d8d 100644
--- a/portuguese/News/weekly/2005/50/index.wml
+++ b/portuguese/News/weekly/2005/50/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-12-13" SUMMARY="DPL, Skolelinux, Debian, DCC, buildds, Empacotamento, Configuração, GPLv3, Tarefas, Emuladores"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" translation_maintainer="Gustavo Rezende Montesino"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" translation_maintainer="Gustavo Rezende Montesino"
<p>Bem vindo à quinqüagésima edição da DWN, o periódico semanal para
a comunidade Debian. Wouter Verhelst <a
@@ -100,7 +100,7 @@ que a <a href="http://www.fsf.org/">Free Software Foundation</a> liberou
recentemente detalhes sobre o <a
href="http://gplv3.fsf.org/process-definition">processo</a> de preparação
que será adotado para a versão 3 da <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. O texto final
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. O texto final
está planejado para lançamento entre setembro de 2006 e março de 2007
com pelo menos duas versões de rascunho a serem lançadas em janeiro
e junho de 2006.</p>
@@ -116,7 +116,7 @@ futuro.</p>
<p><strong>Emuladores de GameBoy.</strong> Robert Millan <a
href="https://lists.debian.org/debian-legal/2005/12/msg00024.html">\
questionou</a> se emuladores de GameBoy lançados sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> devem ser colocados
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> devem ser colocados
na <code>main</code> ou na <code>contrib</code>, já que eles precisam de
jogos potencialmente não-livres. No entanto, <a
href="https://packages.debian.org/gngb">gngb</a> está na <code>main</code>,
diff --git a/portuguese/News/weekly/2006/01/index.wml b/portuguese/News/weekly/2006/01/index.wml
index cf797761569..af240aa9c8b 100644
--- a/portuguese/News/weekly/2006/01/index.wml
+++ b/portuguese/News/weekly/2006/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-03" SUMMARY="Repositório, BitTorrent, FOSS.IN, Portes, VIM, Empacotamento, Qualidade, Licenças"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à primeira edição deste ano da DWN, o periódico semanal para a
comunidade Debian. Mohammed Adnène Trojette resumiu todos os eventos
@@ -98,7 +98,7 @@ software.</p>
Anthony Towns <a
href="https://lists.debian.org/debian-vote/2005/12/msg00115.html">propôs</a>
uma declaração oficial em relação à <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a>. Já fazem seis meses após as <a
href="$(HOME)/vote/2004/vote_003">alterações editoriais</a> do <a
href="$(HOME)/social_contract">contrato social</a> Debian que
diff --git a/portuguese/News/weekly/2006/03/index.wml b/portuguese/News/weekly/2006/03/index.wml
index 7e761b0cc9e..82d15d9e07f 100644
--- a/portuguese/News/weekly/2006/03/index.wml
+++ b/portuguese/News/weekly/2006/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-17" SUMMARY="m68k, Divisão de Espelhos, GPL, Pacotes Negligenciados, Distribuição de Software, Manutenção"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à terceira edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Simon Josefsson <a
@@ -36,14 +36,14 @@ administradores de espelhos e na manutenção da lista mestra de espelhos.</p>
<p><strong>Liberando Software sob a GPL.</strong> Svante Signell <a
href="https://lists.debian.org/debian-legal/2005/11/msg00202.html">\
questionou</a> como marcar os arquivos que serão disponibilizados sob
-a GNU <a href="http://www.gnu.org/copyleft/gpl.html">General Public
+a GNU <a href="https://www.gnu.org/copyleft/gpl.html">General Public
License</a> (GPL) em um pacote de software. Justin Pryzby <a
href="https://lists.debian.org/debian-legal/2005/11/msg00204.html">afirmou</a>
que todos os arquivos com conteúdo criativo devem ser adequadamente
marcados. Brian Nelson <a
href="https://lists.debian.org/debian-legal/2005/11/msg00206.html">\
adicionou</a> que a maioria destas questões já foram <a
-href="http://www.gnu.org/licenses/gpl-howto.html">respondidas</a>
+href="https://www.gnu.org/licenses/gpl-howto.html">respondidas</a>
pela Free Software Foundation.</p>
<p><strong>Descobrindo Pacotes Negligenciados.</strong> Thomas Huriaux <a
@@ -64,7 +64,7 @@ críticos ao lançamento</a>.</p>
href="https://lists.debian.org/debian-legal/2006/01/msg00118.html">\
questionou</a> como ele deve obedecer o requerimento pelo código
fonte, feito pela GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a>, enquanto está
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a>, enquanto está
distribuindo CDs do OpenOffice.org durante uma exibição. Andrew Suffield <a
href="https://lists.debian.org/debian-legal/2006/01/msg00134.html">\
explicou</a> que a forma mais simples é preparar cópias do código fonte e
diff --git a/portuguese/News/weekly/2006/04/index.wml b/portuguese/News/weekly/2006/04/index.wml
index f31b95b6c86..04d09c7bc71 100644
--- a/portuguese/News/weekly/2006/04/index.wml
+++ b/portuguese/News/weekly/2006/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-24" SUMMARY="GNOME, Instalação, Kaffe, Fóruns, Copyright, GPLv3, Repositório, Copias, Não-Código"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à quarta edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Os listmasters do Debian decidiram <a
@@ -56,7 +56,7 @@ que o projeto terá que estar presente e mediar quando necessário.</p>
<p><strong>Notícia de Copyright Traduzida.</strong> Tobias Toedter <a
href="https://lists.debian.org/debian-legal/2006/01/msg00197.html">\
questionou</a> se ele deve traduzir a notícia de copyright <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
quando ela for apresentada via <a
href="https://packages.debian.org/gettext">gettext</a>. Embora pareça
ser melhor deixar a licença em si <a
@@ -91,7 +91,7 @@ o <a href="http://ftp.debian.org/">repositório</a> Debian.</p>
<p><strong>Tratando Cópias de Papel.</strong> Frank Küster <a
href="https://lists.debian.org/debian-legal/2006/01/msg00308.html">questionou</a>
se uma versão impressa de um documento lançado sob a <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> seria "código objeto"
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> seria "código objeto"
como tratado na seção 3 da licença. Jeremy Hankins <a
href="https://lists.debian.org/debian-legal/2006/01/msg00310.html">afirmou</a>
que sim e referiu-se a um advogado. Nathanael Nerode <a
diff --git a/portuguese/News/weekly/2006/05/index.wml b/portuguese/News/weekly/2006/05/index.wml
index a7e5ef2317d..ffcd82f1270 100644
--- a/portuguese/News/weekly/2006/05/index.wml
+++ b/portuguese/News/weekly/2006/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-31" SUMMARY="Dia Debian, Empacotamento, Voluntários, /var/run, Chaves, Launchpad"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à quinta edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Martin Michlmayr <a
@@ -10,7 +10,7 @@ arquiteturas MIPS. Stephen Shankland <a
href="http://news.com.com/Defender+of+the+GPL/2008-1082_3-6028495.html">\
entrevistou</a> o advogado da FSF Eben Moglen sobre a <a
href="http://gplv3.fsf.org/">versão</a> atualizada da <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, que por sua vez <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, que por sua vez <a
href="https://lists.debian.org/debian-legal/2006/01/msg00394.html">causou</a>
<a href="https://lists.debian.org/debian-legal/2006/01/msg00427.html">\
discussões</a> nas listas Debian.</p>
diff --git a/portuguese/News/weekly/2006/08/index.wml b/portuguese/News/weekly/2006/08/index.wml
index 541014890ea..b749874c6f8 100644
--- a/portuguese/News/weekly/2006/08/index.wml
+++ b/portuguese/News/weekly/2006/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-22" SUMMARY="Licença, Etch, Drivers, Debian Live, Manutenção"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à oitava edição desta ano da DWN, o periódico semanal
para a comunidade Debian. Frederick Noronha <a
@@ -11,7 +11,7 @@ abusos sem medo.</p>
<p><strong>Requisitos para Aplicações Hospedadas.</strong> David Besonen <a
href="https://lists.debian.org/debian-legal/2006/02/msg00045.html">\
-questionou</a> se a <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+questionou</a> se a <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
fala sobre aplicações hospedadas e requisitos para disponibilizar seu
código fonte. Glenn Maynard <a
href="https://lists.debian.org/debian-legal/2006/02/msg00048.html">\
diff --git a/portuguese/News/weekly/2006/09/index.wml b/portuguese/News/weekly/2006/09/index.wml
index 421926428bd..1a9f7628855 100644
--- a/portuguese/News/weekly/2006/09/index.wml
+++ b/portuguese/News/weekly/2006/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-28" SUMMARY="GFDL, Espelhos, Eleições para DPL, AMD64, Pesquisas, NMU, Python"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à nona edição deste ano da DWN, o periódico semanal para
a comunidade Debian. Lars Wirzenius <a
@@ -16,7 +16,7 @@ Manoj Srivastava <a
href="https://lists.debian.org/debian-vote/2006/02/msg00662.html">chamou</a>
por <a href="$(HOME)/vote/2006/vote_001">votos</a> para uma Resolução Geral
sobre a posição do projeto Debian em relação à <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (Licença de Documentação Livre GNU). O resultado desta
votação afetará a forma que o projeto lidará com documentações
lançadas sob esta licença em particular. A votação faz distinções
diff --git a/portuguese/News/weekly/2006/10/index.wml b/portuguese/News/weekly/2006/10/index.wml
index 1c71f0af64c..7d342781fa0 100644
--- a/portuguese/News/weekly/2006/10/index.wml
+++ b/portuguese/News/weekly/2006/10/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-07" SUMMARY="Sub-Projetos, BSD, CDD, Eleições, Backports, QA, Serviços, Logs"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à décima edição deste ano da DWN, o periódico semanal para
a comunidade Debian. Caso esteja em dúvida sobre a distribuição
@@ -10,7 +10,7 @@ href="https://lists.debian.org/debian-vote/2006/03/msg00074.html">\
chamou</a> para <a href="$(HOME)/vote/2006/vote_001">votos</a>
a respeito da Resolução Geral que diz respeito à posição do projeto
Debian em relação à <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação
Livre GNU</a> pela segunda vez. Cédulas podem ser enviadas até
11 de março.</p>
diff --git a/portuguese/News/weekly/2006/11/index.wml b/portuguese/News/weekly/2006/11/index.wml
index 7f20444a6bc..6a1c38bafb0 100644
--- a/portuguese/News/weekly/2006/11/index.wml
+++ b/portuguese/News/weekly/2006/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-14" SUMMARY="QA, Backup, Kernel, Atualizações Estáveis, GFDL, Papel do DPL, Haskell"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à décima primeira edição deste ano da DWN, o periódico
semanal para a comunidade Debian. Raphaël Hertzog <a
@@ -49,7 +49,7 @@ substituído</a> por Andreas Barth e Martin Zobel-Helas.</p>
Srivastava <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
anunciou</a> que o projeto Debian decidiu que trabalhos licenciados
-sob a <a href="http://www.gnu.org/copyleft/fdl.html">Licença de
+sob a <a href="https://www.gnu.org/copyleft/fdl.html">Licença de
Documentação Livre GNU</a> (GFDL) sem seções não-modificáveis são
livres. 369 desenvolvedores Debian tomaram parte nesta <a
href="$(HOME)/vote/2006/vote_001">resolução geral</a>, 428 cédulas
diff --git a/portuguese/News/weekly/2006/14/index.wml b/portuguese/News/weekly/2006/14/index.wml
index caa9223adb4..47e2a919c3e 100644
--- a/portuguese/News/weekly/2006/14/index.wml
+++ b/portuguese/News/weekly/2006/14/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-04" SUMMARY="Documentação, Eleição, Votando, Licenças, Oracle, Vídeos, Atualizações"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à décima quarta edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Robert Millan <a
@@ -13,7 +13,7 @@ href="https://packages.debian.org/">packages.debian.org</a>.</p>
<p><strong>Movendo Documentação GFDL para non-free.</strong> Após a <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
decisão</a> do projeto Debian quanto à liberdade de documentação
-publicada sob a <a href="http://www.gnu.org/copyleft/fdl.html">licença</a>
+publicada sob a <a href="https://www.gnu.org/copyleft/fdl.html">licença</a>
de Documentação Livre GNU (GFDL), Jérôme Marant <a
href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">\
questionou</a> sobre a melhor forma de mover partes não-livres de
diff --git a/portuguese/News/weekly/2006/15/index.wml b/portuguese/News/weekly/2006/15/index.wml
index 5af63b95e8b..7354b540ad9 100644
--- a/portuguese/News/weekly/2006/15/index.wml
+++ b/portuguese/News/weekly/2006/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-11" SUMMARY="Eleição, Internacionalização, Resolução Geral, Debian-Installer, su+sudo, Xen"
-#use wml::debian::translation-check translation="9b434ca949f25719f34890741ae9a6b35987a1b8"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à décima quinta edição deste ano da DWN, o periódico semanal
para a comunidade Debian. Martin Zobel-Helas <a
@@ -28,7 +28,7 @@ uma nova solução geral para alterar a <a
href="$(HOME)/social_contract#guidelines">Definição Debian de Software
Livre</a> em resposta à <a href="$(HOME)/vote/2006/vote_001">resolução</a>
que permite a alguns documentos licenciados sob a <a
-href="http://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
+href="https://www.gnu.org/copyleft/fdl.html">Licença de Documentação Livre
GNU</a> ficarem na seção principal ("main") do repositório. Jacobo Tarrio <a
href="https://lists.debian.org/debian-vote/2006/04/msg00008.html">apontou</a>
que o texto permitiria que documentos com <a
diff --git a/portuguese/News/weekly/2006/20/index.wml b/portuguese/News/weekly/2006/20/index.wml
index f896741889d..7c3788b3e46 100644
--- a/portuguese/News/weekly/2006/20/index.wml
+++ b/portuguese/News/weekly/2006/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-16" SUMMARY="Instalação, Multiarch, Atualizações, DPL, Segurança, GCC, Licenças, Empacotamento, Debconf"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à vigésima edição deste ano da DWN, o periódico semanal para a
comunidade Debian. Em uma <a
@@ -99,7 +99,7 @@ ação manual.</p>
href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">\
questionou</a> como os mantenedores lidam com pacotes de código fonte
originais que contêm documentação lançada sob a <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> quando querem
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> quando querem
empacotar a documentação na <code>non-free</code> ("não-livre").
Manoj Srivastava <a
href="https://lists.debian.org/debian-devel/2006/03/msg01063.html">relatou</a>
diff --git a/portuguese/News/weekly/2006/22/index.wml b/portuguese/News/weekly/2006/22/index.wml
index 86559c0cc33..0e40b0433d2 100644
--- a/portuguese/News/weekly/2006/22/index.wml
+++ b/portuguese/News/weekly/2006/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-05-30" SUMMARY="Desktop, IRC, Summer of Code, Inicialização, Solaris, FrOSCon, CCv3, BSPs, Lançamento"
-#use wml::debian::translation-check translation="ac688ebb94c4334be47e6f542320d90001163462"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à vigésima segunda edição deste ano da DWN, o periódico
semanal para a comunidade Debian. Joey Hess produziu uma <a
@@ -66,7 +66,7 @@ href="https://lists.debian.org/debian-devel/2006/04/msg00067.html">\
questionou</a> se a situação legal de ligar o dpkg à uma biblioteca C
incompatível com a GPL foi corrigida. Russ Allbery <a
href="https://lists.debian.org/debian-devel/2006/04/msg00081.html">explicou</a>
-que a exceção especial da <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+que a exceção especial da <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> que permite ligação e distribuição contra uma biblioteca incompatível
com a GPL se aplica somente se binários não forem acompanhados com o próprio
sistema operacional.</p>
diff --git a/portuguese/News/weekly/2007/04/index.wml b/portuguese/News/weekly/2007/04/index.wml
index 26d226f4cef..471d00be900 100644
--- a/portuguese/News/weekly/2007/04/index.wml
+++ b/portuguese/News/weekly/2007/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2007-03-13" SUMMARY="Aplicações Web, M68k, Contas, OLPC, SoC, Etch, Instalador, BOSS, Uploads, Bugs, Babelbox, Eleições para DPL"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bem vindo à quarta edição deste ano da DWN, o periódico
semanal para a comunidade Debian. O listmaster do Debian <a
@@ -8,7 +8,7 @@ determinou</a> várias listas não-usadas e/ou obsoletas que serão
fechadas como parte dos esforços de limpeza de primavera.
Tony Mobily <a href="http://www.freesoftwaremagazine.com/node/1772">\
notou</a> que a última patente <a
-href="http://www.gnu.org/philosophy/gif">GIF</a> finalmente expirou.
+href="https://www.gnu.org/philosophy/gif">GIF</a> finalmente expirou.
Gustavo Franco <a
href="http://stratusandtheswirl.blogspot.com/2007/03/debian-get-life.html">\
relatou</a> que o Second Life é <a
diff --git a/portuguese/devel/debian-jr/index.wml b/portuguese/devel/debian-jr/index.wml
index 0867bf0fd46..95ebe4df6a6 100644
--- a/portuguese/devel/debian-jr/index.wml
+++ b/portuguese/devel/debian-jr/index.wml
@@ -29,7 +29,7 @@ de Notícias do Debian Jr</a>.</p>
edição de Setembro de 2001.
<li>Um <a href="compchannel_article">artigo no computerchannel.de</a> sobre
o Debian Jr.</li>
-<li><a href="http://www.gnu.org/brave-gnu-world/issue-23">Nota no
+<li><a href="https://www.gnu.org/brave-gnu-world/issue-23">Nota no
Admirável Mundo GNU</a></li>
</UL>
diff --git a/portuguese/doc/index.wml b/portuguese/doc/index.wml
index 487b1d1408f..1cc938d95e8 100644
--- a/portuguese/doc/index.wml
+++ b/portuguese/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Documentação"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618" maintainer="Felipe Augusto van de Wiel (faw)"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Felipe Augusto van de Wiel (faw)"
<p>Uma parte importante de qualquer sistema operacional é a documentação,
os manuais técnicos que descrevem o uso e funcionamento dos programas.
@@ -184,7 +184,7 @@ um <a href="../CD/faq/">FAQ sobre as imagens de CD/DVD do Debian</a>.</p>
em <a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">arquivos info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">arquivos info</a></strong></dt>
<dd>Muitos programas GNU são documentados através de <em>arquivos info</em>
ao invés de páginas de manual. Esses arquivos incluem informação
detalhada sobre o programa, opções e exemplos de uso e estão
diff --git a/portuguese/international/l10n/po-debconf/README-trans.wml b/portuguese/international/l10n/po-debconf/README-trans.wml
index 5a984967543..481f2546087 100644
--- a/portuguese/international/l10n/po-debconf/README-trans.wml
+++ b/portuguese/international/l10n/po-debconf/README-trans.wml
@@ -42,14 +42,14 @@
href="https://packages.debian.org/unstable/devel/kbabel">\
kbabel</a>, que podem ser úteis caso você não esteja familiarizado
com arquivos PO. A <a
- href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
documentação</a> do <a
href="https://packages.debian.org/unstable/devel/gettext">Gettext</a>
contém explicações sobre o formato de arquivos PO e você precisa ler
pelo menos as seções <a
- href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
Preenchendo a entrada de cabeçalho</a> e
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
o formato dos arquivos PO</a>.
</li>
diff --git a/portuguese/intro/about.wml b/portuguese/intro/about.wml
index ad024a8572f..6cda06be392 100644
--- a/portuguese/intro/about.wml
+++ b/portuguese/intro/about.wml
@@ -41,13 +41,13 @@ um sistema operacional incluíndo um kernel e outros softwares.
<p>No entanto, há trabalho em andamento para fornecer o Debian com outros
kernels, principalmente com o <A
-href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>. O Hurd é um
+href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>. O Hurd é um
conjunto de servidores que rodam no topo de um micro kernel (como o Mach),
os quais implementam diferentes características. O Hurd é software livre
-produzido pelo <a href="http://www.gnu.org/">projeto GNU</a>.
+produzido pelo <a href="https://www.gnu.org/">projeto GNU</a>.
<p>Uma grande parte das ferramentas básicas que formam o sistema operacional
-são originadas do <a href="http://www.gnu.org/">projeto GNU</a>; daí os
+são originadas do <a href="https://www.gnu.org/">projeto GNU</a>; daí os
nomes: GNU/Linux, GNU/kFreeBSD e GNU/Hurd. Essas ferramentas também são
livres.
@@ -108,7 +108,7 @@ física usada para entregar o software, não pelo software em si.
<p>Quando usamos a palavra "free", estamos nos referindo a
<strong>liberdade</strong> de software, não a custo zero. Você pode
ler mais sobre <a href="free">o que consideramos "software livre"</a> e
-<a href="http://www.gnu.org/philosophy/free-sw">o que a Free Software
+<a href="https://www.gnu.org/philosophy/free-sw">o que a Free Software
Foundation diz</a> sobre o assunto.
<h2><a name="disbelief">A maioria dos softwares custa mais de 100
diff --git a/portuguese/intro/free.wml b/portuguese/intro/free.wml
index 53567e7095c..d2fa407e358 100644
--- a/portuguese/intro/free.wml
+++ b/portuguese/intro/free.wml
@@ -4,7 +4,7 @@
<H1>O que significa livre? <tt>ou</tt> O que você quer dizer com Software Livre?</H1>
<P><strong>Nota:</strong> Em fevereiro de 1998, um grupo se mobilizou para
-substituir o termo "<a href="http://www.gnu.org/philosophy/free-sw">Software
+substituir o termo "<a href="https://www.gnu.org/philosophy/free-sw">Software
Livre</a>" por "<a href="https://opensource.org/docs/definition.html">Software
de Código Aberto</a>".
Esse debate sobre terminologia reflete diferenças filosóficas fundamentais,
@@ -73,10 +73,10 @@ escritas que provavelmente fazem o que você quer.
<P>Três das licenças mais amplamente encontradas são:
<UL>
-<LI>A <A HREF="http://www.gnu.org/copyleft/gpl.html">Licença Pública Geral
+<LI>A <A HREF="https://www.gnu.org/copyleft/gpl.html">Licença Pública Geral
GNU (GPL - General Public License)</A>. Algumas boas informações básicas sobre
licenças de software e uma cópia da licença podem ser encontrados no
-<A HREF="http://www.gnu.org/copyleft/copyleft">site web do GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">site web do GNU</A>.
Essa é a licença livre mais comum em uso no mundo.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Licença artística</A>.
diff --git a/portuguese/intro/license_disc.wml b/portuguese/intro/license_disc.wml
index fddc80b9895..eb9e11322b7 100644
--- a/portuguese/intro/license_disc.wml
+++ b/portuguese/intro/license_disc.wml
@@ -26,7 +26,7 @@ pontos são listados sob o título "BOM/MAU". Esses são pontos que podem
ser bons ou maus, dependendo do seu ponto de vista.
<UL>
-<LI>A <A HREF="http://www.gnu.org/">Licença Pública Geral GNU (GPL)</A>.
+<LI>A <A HREF="https://www.gnu.org/">Licença Pública Geral GNU (GPL)</A>.
<BR>
<B>SUMÁRIO:</B> código fonte deve ser disponibilizado, software pode ser
vendido; trabalhos derivados devem usar a mesma licença
diff --git a/portuguese/license.wml b/portuguese/license.wml
index 401e2edeb4d..29ad5f27fce 100644
--- a/portuguese/license.wml
+++ b/portuguese/license.wml
@@ -18,7 +18,7 @@ Licença MIT (Expat)</a> (que está geralmente disponível em
<url http://www.jclark.com/xml/copying.txt>) ou, à seu critério, a
<a href="legal/licenses/gpl2">Licença Pública Geral GNU</a>; seja a versão 2
da Licença, ou (à seu critério) qualquer versão posterior (a última versão está
-geralmente disponível em <url http://www.gnu.org/licenses/gpl.html>).
+geralmente disponível em <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/portuguese/misc/related_links.wml b/portuguese/misc/related_links.wml
index b3f156952f0..d7f860afc6e 100644
--- a/portuguese/misc/related_links.wml
+++ b/portuguese/misc/related_links.wml
@@ -24,7 +24,7 @@ de Debian.</p>
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>O kernel por trás do Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>A maioria dos programas utilitários no Debian são do projeto GNU.</dd>
<dt><a href="http://www.X.org/">The X.Org Foundation</a> (Fundação X.Org)</dt>
@@ -112,6 +112,6 @@ mais técnicos oferecidos.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
</ul>
diff --git a/portuguese/ports/alpha/sys_types.wml b/portuguese/ports/alpha/sys_types.wml
index 1b22dc8a903..f6a46e7290b 100644
--- a/portuguese/ports/alpha/sys_types.wml
+++ b/portuguese/ports/alpha/sys_types.wml
@@ -7,9 +7,9 @@ Essa lista pode não estar completa, então se você vir alguma coisa que
não está aqui ou que está incorreta, por favor, envie uma mensagem para
<a href="mailto:debian-alpha@lists.debian.org">debian-alpha</a> para
verificação e inclusão. Por favor, note que
-<a href="http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
+<a href="https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
atualmente suporta apenas máquinas baseadas em
-<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>.
+<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>.
Tão logo o porte para alpha tenha começado, esta lista será atualizada para
mostrar quais máquinas são suportadas.</p>
diff --git a/portuguese/ports/hurd/hurd-contact.wml b/portuguese/ports/hurd/hurd-contact.wml
index cf74bed4139..fa1d8fe92c4 100644
--- a/portuguese/ports/hurd/hurd-contact.wml
+++ b/portuguese/ports/hurd/hurd-contact.wml
@@ -17,7 +17,7 @@ Hurd, ou se você deseja unir-se ao desenvolvimento, esse é o lugar correto.
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
-é uma lista de discussão hospedada por <a href="http://www.gnu.org/">GNU</a>para
+é uma lista de discussão hospedada por <a href="https://www.gnu.org/">GNU</a>para
usuários perguntarem sobre o hurd. Se você tem perguntas geralmente ou
comentários sobre o Hurd, por favor envie para a
<code>help-hurd</code> lista.</li>
@@ -25,7 +25,7 @@ comentários sobre o Hurd, por favor envie para a
<a
href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
é uma lista de discussão hospedada por GNU usada para discutir o desenvolvimento
-da página do Hurd <a href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+da página do Hurd <a href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>
diff --git a/portuguese/ports/hurd/hurd-devel.wml b/portuguese/ports/hurd/hurd-devel.wml
index d16c813a3bf..4f5ed8f7528 100644
--- a/portuguese/ports/hurd/hurd-devel.wml
+++ b/portuguese/ports/hurd/hurd-devel.wml
@@ -16,7 +16,7 @@ também. Se você quiser ajudar com algum desses problemas, favor nos comunicar.
<a href="hurd-devel-debian">Desenvolvimento da distribuição</a>
envolve criação de disco de inicialização, port de pacotes de software etc.</li>
<li>
-<a href="http://www.gnu.org/software/hurd/">Desenvolvimento do Hurd</a>
+<a href="https://www.gnu.org/software/hurd/">Desenvolvimento do Hurd</a>
é muito importante, e o web site da GNU contem mais informações sobre como pegar o
código fonte do CVS.</li>
</ul>
diff --git a/portuguese/ports/hurd/index.wml b/portuguese/ports/hurd/index.wml
index 0b9019f5eac..185af9fa974 100644
--- a/portuguese/ports/hurd/index.wml
+++ b/portuguese/ports/hurd/index.wml
@@ -7,9 +7,9 @@ Debian GNU/Hurd</h1>
<h2>
Introdução</h2>
<p>
-O <a href="http://www.gnu.org/software/hurd/">Hurd</a> é um conjunto de
+O <a href="https://www.gnu.org/software/hurd/">Hurd</a> é um conjunto de
servidores que funcionam sobre o microkernel GNU Mach. Juntos eles formam
-a base para o sistema operacional <a href="http://www.gnu.org/">GNU</a>.</p>
+a base para o sistema operacional <a href="https://www.gnu.org/">GNU</a>.</p>
<p>
Atualmente, o Debian só está disponível para Linux e kFreeBSD, mas com Debian
GNU/Hurd nós começamos a oferecer o GNU/Hurd como um plataforma de
diff --git a/portuguese/security/2002/dsa-113.wml b/portuguese/security/2002/dsa-113.wml
index 3ea972517bd..2e949e5a934 100644
--- a/portuguese/security/2002/dsa-113.wml
+++ b/portuguese/security/2002/dsa-113.wml
@@ -5,8 +5,8 @@
Infelizmente, faltou um. Este pode causar grandes quebras quando aplicações ncurses são
usados em grandes janelas. </p>
-<p>O <a href="http://cve.mitre.org/">projeto Common Vulnerabilities and
-Exposures</a> deu o nome <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\CAN-2002-0062</a> a este caso.</p>
+<p>O <a href="https://cve.mitre.org/">projeto Common Vulnerabilities and
+Exposures</a> deu o nome <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\CAN-2002-0062</a> a este caso.</p>
<p>O problema foi corrigido na versão 5.0-6.0potato2 da distribuição estável do Debian.
As distribuições testing e unstable contêm a ncurses 5.2 que não foi afetada. </p>
diff --git a/portuguese/security/2002/dsa-122.wml b/portuguese/security/2002/dsa-122.wml
index d1b2f6d81a1..b49f3093973 100644
--- a/portuguese/security/2002/dsa-122.wml
+++ b/portuguese/security/2002/dsa-122.wml
@@ -10,7 +10,7 @@ como root está linkada com a zlib, isso pode potencialmente levar
a um comprometimento remoto de root. Nenhum exploit para essa
vulnerabilidade é conhecido atualmente. Essa vulnerabilidade está
designada como candidata a CVE com o nome de
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
<p>A vulnerabilidade na zlib está consertada na versão 1.1.3-5.1 do pacote
zlib do Debian. Existe uma série de programas que ou estão linkados estaticamente
diff --git a/portuguese/security/2002/dsa-132.wml b/portuguese/security/2002/dsa-132.wml
index 6eb1a87bdfe..7d00f3eb974 100644
--- a/portuguese/security/2002/dsa-132.wml
+++ b/portuguese/security/2002/dsa-132.wml
@@ -15,7 +15,7 @@ recomendamos que você atualize-o imediatamente.</p>
estará disponível em breve. </p>
<p>Mais informações:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/portuguese/security/2003/dsa-225.wml b/portuguese/security/2003/dsa-225.wml
index debde5de777..738fdbeb9d1 100644
--- a/portuguese/security/2003/dsa-225.wml
+++ b/portuguese/security/2003/dsa-225.wml
@@ -6,7 +6,7 @@ que permite o uso de uma URL especialmente alterada para retornar o fonte
não processado de uma página JSP, ou, sobre circunstâncias especiais, um
recurso estático que foi protegido por uma restrição de segurança, sem a
necessidade de se autenticar. Isto é baseado em uma variante do exploit
-que foi identificado em <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
+que foi identificado em <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
<p>Para a atual distribuição estável (woody), este problema foi corrigido na
versão 4.0.3-3woody2.</p>
diff --git a/portuguese/security/2003/dsa-232.wml b/portuguese/security/2003/dsa-232.wml
index 3cc3b6f60ea..237cc89b775 100644
--- a/portuguese/security/2003/dsa-232.wml
+++ b/portuguese/security/2003/dsa-232.wml
@@ -8,44 +8,44 @@ de serviço. O projeto Common Vulnerabilities
and Exposures identificou os seguintes problemas:</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Vários overflows de inteiros permitem que um atacante
remoto execute código arbitrário através da interface HTTP do CUPSd e
o código de tratamento de imagens através dos filtros do CUPS.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: Condições de corrida na conexão com o arquivo
<code>/etc/cups/certs/</code> permitem que usuários locais com privilégios
lp criem ou sobrescrevam arquivos arbitrários. Isto não é encontrado na
versão da potato.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Esta vulnerabilidade permite que um atacante
remoto adicione impressoras sem autenticação através de um certo pacote
UDP, o que pode então ser usado para executar atividades não-autorizadas
como roubar o certificado local do root para administração do servidor
através da página que "precisam de autenticação".</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Tamanhos negativos na função memcpy() pode causar uma
negação de serviço e possivelmente executar código arbitrário.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Uma chamada insegura a função strncat() que processa
as opções de string permite que um atacante remoto execute código arbitrário
via buffer overflow.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: Imagens com zero de largura permite que um atacante
remoto execute código arbitrário através de um pedaço do cabeçalho modificado.
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: O CUPS não checa adequadamente os valores retornados por
vários arquivos e operações com sockets, que pode permitir que um atacante
remoto para causar uma negação de serviço.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: O pacote cupsys contém alguns códigos do pacote xpdf, usado
para converter arquivos PDF para impressão, que contém uma falha explorável, um
overflow de inteiros. Isto não é encontrado na versão da potato.</li>
diff --git a/portuguese/security/2003/dsa-246.wml b/portuguese/security/2003/dsa-246.wml
index eaddb3bcf28..fbdea44c143 100644
--- a/portuguese/security/2003/dsa-246.wml
+++ b/portuguese/security/2003/dsa-246.wml
@@ -6,20 +6,20 @@
identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: Uma requisição maliciosa cuidadosamente preparada
pode retornar uma lista de diretórios, mesmo quando um arquivo
index.html, index.jsp, ou outro arquivo desse tipo estiver
presente. O conteúdo dos arquivos podem ser retornados também.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: Uma aplicação web maliciosa pode ler o conteúdo de
alguns arquivos fora da aplicação web via seu arquivo web.xml
apesar da presença de um gerenciador de segurança. O conteúdo dos
arquivos que podem ser lidos como parte de um documento XML podem
estar acessíveis.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: Uma vulnerabilidade de cross-site scripting foi
descoberta na aplicação web de exemplo incluída que permite que
atacantes remotos executem códigos de script arbitrários.</li>
diff --git a/portuguese/security/2003/dsa-288.wml b/portuguese/security/2003/dsa-288.wml
index 2fcc7b7a578..557d3c68375 100644
--- a/portuguese/security/2003/dsa-288.wml
+++ b/portuguese/security/2003/dsa-288.wml
@@ -8,13 +8,13 @@ que uma sessão cifrada seja decifrada. O projeto Common Vulnerabilities and
Exposures (CVE) identificou as seguintes vulnerabilidades:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
O OpenSSL não usa RSA por padrão, o que permite que atacantes locais ou remotos obtenham a
chave privada do servidor.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
O SSL permite que atacantes remotos realizem uma operação com chaves privadas RSA não autorizadas
diff --git a/portuguese/security/2003/dsa-294.wml b/portuguese/security/2003/dsa-294.wml
index b3e339c1571..630f288404e 100644
--- a/portuguese/security/2003/dsa-294.wml
+++ b/portuguese/security/2003/dsa-294.wml
@@ -8,13 +8,13 @@ O projeto Common Vulnerabilities and Exposures identificou os seguintes
problemas:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>Ele pode iniciar um navegador escolhido pelo usuário quando o título do registrador
é clicado ao usar a URI dada pelo "alimentador". De qualquer forma, caracteres especiais não
são adequadamente ignorados, habilitando um "alimentador" malicioso a executar comandos shells
arbitrários na máquina cliente.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>Ele derruba todo o sistema gkrellm em alimentadores onde o link ou elementos do título
não estão em uma única linha. Um servidor malicioso pode causar uma negação de serviço.</dd>
diff --git a/portuguese/security/2003/dsa-332.wml b/portuguese/security/2003/dsa-332.wml
index 689b3752c5a..ae6f3d5c4b1 100644
--- a/portuguese/security/2003/dsa-332.wml
+++ b/portuguese/security/2003/dsa-332.wml
@@ -5,20 +5,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: As rotinas iBCS no arch/i386/kernel/traps.c
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: As rotinas iBCS no arch/i386/kernel/traps.c
para os kernels Linux 2.4.18 e anteriores em sistemas x86 permitem que usuários locais matem processos arbitrários atráves de uma interface
de compatibilidade (lcall)
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Vários drivers de placas de rede ethernet (NIC) não enchem os frames com bytes nulos, o que permite que atacantes
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Vários drivers de placas de rede ethernet (NIC) não enchem os frames com bytes nulos, o que permite que atacantes
remotos possam obter informações de pacotes anteriores ou da
memória do kernel usando pacotes mal formados
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
A rotina de implementação de cache no Linux 2.4 e o
módulo de tratamento de conexões IP do NetFilter permitem que atacantes
remotos causem uma negação de serviço (consumo de CPU) atráves de pacotes
@@ -26,25 +26,25 @@ de compatibilidade (lcall)
colisões relatadas na tabela hash do chain PREROUTING.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
A chamada de sistema ioperm no kernel Linux 2.4.20 e
anteriores não faz uma restrição de privilégios adequada, o que permite
que usuários locais obtenham acesso de leitura e gravação em certas
portas de I/O.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Uma vulnerabilidade na camada TTY do kernel Linux 2.4
permite que atacantes causem uma negação de serviço ("kernel oops").
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
O código mxcsr do kernel Linux 2.4 permite que atacantes
modifiquem os registros de estado da CPU atráves de um endereço mal
formado.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
O tratamento de fragmentos TCP/IP no kernel Linux 2.4
permite que atacantes remotos causem uma negação de serviço ("consumo de
CPU") atráves de certos pacotes que causem um grande número de colisões
diff --git a/portuguese/security/2003/dsa-336.wml b/portuguese/security/2003/dsa-336.wml
index a9f1bb5a67d..d8b48350332 100644
--- a/portuguese/security/2003/dsa-336.wml
+++ b/portuguese/security/2003/dsa-336.wml
@@ -4,28 +4,28 @@
<p>Várias vulnerabilidades foram encontradas no kernel Linux.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
kernel Linux 2.2.x permite que usuários locais causem uma negação de
serviço (quebra) usando a função mmap() com o parâmetro PROT_READ
para acessar páginas de memória não-legíveis através da interface
/proc/pid/mem.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais matem processos arbitrários através de uma interface de compatibilidade binária (local).</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: As rotinas iBCS no arch/i386/kernel/traps.c dos kernels Linux 2.4.18 e anteriores para sistemas x86 permitem que usuários locais matem processos arbitrários através de uma interface de compatibilidade binária (local).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Vários drivers de placas de rede ethernet (NIC)não enchem os frames com bytes nulos, o que permite que atacantes remotos possam obter informações de pacotes anteriores ou da memória do kernel usando pacotes mal formados.
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Vários drivers de placas de rede ethernet (NIC)não enchem os frames com bytes nulos, o que permite que atacantes remotos possam obter informações de pacotes anteriores ou da memória do kernel usando pacotes mal formados.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel.</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: O carregador de módulos do kernel permite que usuários locais obtenham privilégios de root usando o ptrace para anexar em um processo filho que é distribuído pelo kernel.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: A rotina de implementação de cache no Linux 2.4 e o módulo de tratamento de conexões IP do NetFilter permitem que atacantes remotos causem uma negação de serviço (consumo de CPU) atráves de pacotes com endereços de origem esquecidos o que causa em um grande número de colisões relatadas na tabela hash do chain PREROUTING.</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: A rotina de implementação de cache no Linux 2.4 e o módulo de tratamento de conexões IP do NetFilter permitem que atacantes remotos causem uma negação de serviço (consumo de CPU) atráves de pacotes com endereços de origem esquecidos o que causa em um grande número de colisões relatadas na tabela hash do chain PREROUTING.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: A chamada de sistema ioperm no kernel Linux 2.4.20 e anteriores não faz uma restrição de privilégios adequada, o que permite que usuários locais obtenham acesso de leitura e gravação em certas portas de I/O.</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: A chamada de sistema ioperm no kernel Linux 2.4.20 e anteriores não faz uma restrição de privilégios adequada, o que permite que usuários locais obtenham acesso de leitura e gravação em certas portas de I/O.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Uma vulnerabilidade na camada TTY do kernel Linux 2.4 permite que atacantes causem uma negação de serviço ("kernel oops").</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Uma vulnerabilidade na camada TTY do kernel Linux 2.4 permite que atacantes causem uma negação de serviço ("kernel oops").</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: O código mxcsr do kernel Linux 2.4 permite que atacantes modifiquem os registros de estado da CPU atráves de um endereço mal formado.</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: O código mxcsr do kernel Linux 2.4 permite que atacantes modifiquem os registros de estado da CPU atráves de um endereço mal formado.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: O tratamento de fragmentos TCP/IP no kernel Linux 2.4 permite que atacantes remotos causem uma negação de serviço ("consumo de CPU") atráves de certos pacotes que causem um grande número de colisões na tabela hash.</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: O tratamento de fragmentos TCP/IP no kernel Linux 2.4 permite que atacantes remotos causem uma negação de serviço ("consumo de CPU") atráves de certos pacotes que causem um grande número de colisões na tabela hash.</li>
</ul>
<p>Este alerta fornece atualização para o fonte do kernel 2.2.20 e para a imagem binária do kernel para a arquitetura i386. Outras arquiteturas e versões do kernel serão cobertas em alertas separados. </p>
diff --git a/portuguese/security/2003/dsa-358.wml b/portuguese/security/2003/dsa-358.wml
index e0d9e892e7c..a49c41d397b 100644
--- a/portuguese/security/2003/dsa-358.wml
+++ b/portuguese/security/2003/dsa-358.wml
@@ -5,56 +5,56 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>: /proc/tty/driver/serial no Linux 2.4.x revela o
número exato de caracteres usados em links seriais, o que pode permitir
que usuários locais descubram informações sensíveis como o tamanho de
senhas. Este bug foi corrigido pela limitação do acesso a
/proc/tty/driver/serial.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>: Uma condição de corrida no modo que os ponteiros
env_start e env_end são inicializados na chamada de sistema execve
e usados em fs/proc/base.c no Linux 2.4 permite que usuários locais
causarem uma negação de serviços (travamento).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>: A chamada de sistema execve no Linux 2.4.x registra
o descritor de arquivo do processo executável na tabela de arquivo do
processo que a invocou, permitindo acesso de leitura a descritores de
arquivos restritos para usuários locais.
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>: O sistema de arquivos /proc do Linux permite que
usuários locais obtenham informações sensíveis abrindo várias
entradas em /proc/self antes de executar um programa setuid,
fazendo com que o programa falhe para alterar o dono e permissões
destas entradas.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>: O protocolo STP, como habilitado no Linux 2.4.x, não
fornece segurança suficiente em seu projeto, permitindo que atacantes
modifiquem a topologia de pontes. Este bug foi corrigido desabilitando
o STP por padrão.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>: O protocolo STP, como habilitado no Linux 2.4.x, não
fornece segurança suficiente em seu projeto, permitindo que atacantes
modifiquem a topologia de pontes.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>: O Linux 2.4.x permite que os atacantes alterem a
tabela de encaminhamento de pontes através de pacotes forjados cujos
endereços fonte são os mesmos que o alvo.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>: As versões 2.4.10 até 2.4.21-pre4 do kernel Linux não
lidam propriamente com o recurso O_DIRECT, permitindo que atacantes locais
com privilégios de escrita leiam porções de arquivos deletados
anteriormente, ou causem a corrupção do sistema de arquivos. Este bug
foi corrigido através da desabilitação do O_DIRECT.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>: Erro de sinal de inteiro na função decode_fh do
nfs3xdr.c no Linux kernel anterior ao 2.4.21 permite que atacantes
remotos causem uma negação de serviços (kernel panic) através de um
diff --git a/portuguese/security/2003/dsa-360.wml b/portuguese/security/2003/dsa-360.wml
index 87e2e266424..0c416e60768 100644
--- a/portuguese/security/2003/dsa-360.wml
+++ b/portuguese/security/2003/dsa-360.wml
@@ -4,13 +4,13 @@
<p>Foram encontradas no xfstt, um servidor de fontes TrueType para o sistema
de janelas X, duas classes de vulnerabilidades:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
CAN-2003-0581</a>: um atacante remoto pode enviar solicitações alteradas para
derrubar qualquer um dos vários buffers em execução, causando uma negação de
serviço ou a possibilidade de execução de código arbitrário no servidor com os
privilégios do usuário 'nobody'.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
CAN-2003-0625</a>: certos dados inválidos enviados durante a conexão podem
permitir que um atacante remoto leia certas regiões da memória pertencentes
ao processo xfstt. Esta informação pode ser usada para realizar fingerprintings ou
diff --git a/portuguese/security/2003/dsa-361.wml b/portuguese/security/2003/dsa-361.wml
index 03a1575877e..48347b81130 100644
--- a/portuguese/security/2003/dsa-361.wml
+++ b/portuguese/security/2003/dsa-361.wml
@@ -4,12 +4,12 @@
<p>Duas vulnerabilidades foram descobertas no kdelibs:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
O Konqueror KDE para o KDE 3.1.2 e anteriores não removem as credenciais de autenticação de
URLs dos formulários "user:password@host" no cabeçalho HTTP-Referer, o que pode permitir que
websites remotos roubem as credenciais de páginas que linkam para eles.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
O Konqueror Embedded e o KDE 2.2.2 e anteriores não validam o campo 'Common Name'
(CN) de certificados X.509, o que pode permitir que atacantes remotos enganem estes certificados
atráves de um ataque "man-in-the-middle'.</li>
diff --git a/portuguese/security/2003/dsa-363.wml b/portuguese/security/2003/dsa-363.wml
index 4ff6ef95ced..dbed47a6317 100644
--- a/portuguese/security/2003/dsa-363.wml
+++ b/portuguese/security/2003/dsa-363.wml
@@ -5,14 +5,14 @@
vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
CAN-2003-0468</a>: O Postfix pode permitir que um atacante examine redes
privadas ou use o daemon como ferramente de DDoS ao forçar o daemon a conectar
a um serviço arbitrário em um endereço IP arbitrário e receber uma mensagem
de retorno ou observando a fila de operações para deduzir o status das
tentativas de entrega.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
CAN-2003-0540</a>: um envelope de endereço mal formado pode 1) fazer com que
o gerente de fila trave até que uma entrada seja removida da fila e 2) trave
o agente smtp levando a uma negação de serviço.</li>
diff --git a/portuguese/security/2003/dsa-364.wml b/portuguese/security/2003/dsa-364.wml
index d97516a14f2..4ccc76c5461 100644
--- a/portuguese/security/2003/dsa-364.wml
+++ b/portuguese/security/2003/dsa-364.wml
@@ -14,14 +14,14 @@ código arbitrário como o usuário "man".</p>
padrão, onde o man não é setuid.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
Vários buffer overflows no man-db 2.4.1 e anteriores, quando instalado setuid, permite que usuários
locais ganhem privilégios atráves dos argumentos (1) MANDATORY_MANPATH, MANPATH_MAP e
MANDB_MAP do add_to_dirlist no manp.c, (2) um nome de caminho longo para o ult_src no ult_src.c,
(3) um longo argumento .so do test_for_include no ult_src.c, (4) uma variável de ambiente MANPATH ou
(5) uma longa variável de ambiente PATH.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
Certas diretivas DEFINE no <code>~/.manpath</code>, que contém comandos para serem executados,
podem ser consideradas mesmo ao ser executado como setuid, permitindo que qualquer usuário execute
comandos como o usuário "man".</li>
diff --git a/portuguese/security/2003/dsa-365.wml b/portuguese/security/2003/dsa-365.wml
index c5315a9182b..97f5b9f0815 100644
--- a/portuguese/security/2003/dsa-365.wml
+++ b/portuguese/security/2003/dsa-365.wml
@@ -4,17 +4,17 @@
<p>Várias vulnerabilidades foram descobertas no phpgroupware:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
Várias vulnerabilidades cross-site scripting (XSS) no Phpgroupware 0.9.14.003 (também conhecido
como webdistro) permitem que atacantes remotos insiram código HTML arbitrário ou web script,
como demonstrado com uma solicitação para o index.php no módulo addressbook.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
Uma vulnerabilidade desconhecida no Sistema de Arquivos Virtual - "Virtual File System" - (VFS) do
phpGroupWare 0.9.16preRC e versões anteriores a 0.9.14.004, com implicações desconhecidas,
relacionadas ao path do VFS estar sob a raiz do diretório web.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
Múltiplas vulnerabilidades de injeção de código SQL no módulo infolog do phpgroupware pode permitir
que atacantes remotos executem expressões SQL arbitrárias.</li>
</ul>
diff --git a/portuguese/security/2003/dsa-378.wml b/portuguese/security/2003/dsa-378.wml
index 367e925ccec..49bb29c6fee 100644
--- a/portuguese/security/2003/dsa-378.wml
+++ b/portuguese/security/2003/dsa-378.wml
@@ -5,13 +5,13 @@
rede.</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (buffer overflow)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (buffer overflow)
<p>Duas vulnerabilidade podem ser exploradas por um atacante remoto para
executar código arbitrário com os privilégios do usuário que está executando
o servidor mah-jong.</p></li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (negação de serviço)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (negação de serviço)
<p>Duas vulnerabilidades podem ser exploradas por um atacante remoto para
fazer com que o servidor mah-jong entre em um loop e pare de responder aos
diff --git a/portuguese/security/2003/dsa-379.wml b/portuguese/security/2003/dsa-379.wml
index 81ceb0f7260..892e4763b41 100644
--- a/portuguese/security/2003/dsa-379.wml
+++ b/portuguese/security/2003/dsa-379.wml
@@ -24,7 +24,7 @@ os seguintes problemas:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
<p>O saned verifica a identidade (endereço IP) do computador
remoto somente depois que a primeira comunicação ocorre
@@ -32,7 +32,7 @@ os seguintes problemas:
aquele RPC, mesmo que o computador remoto não tenha permissão
para scannear (não esteja listado no saned.conf).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
<p>O saned não possui verificações de erro praticamente em nenhum
lugar do código. Portanto, perdas de conexão são datectadas
@@ -41,7 +41,7 @@ os seguintes problemas:
Assim, memória aleatória "após" o buffer wire é lida, o que será
seguido por uma falha de segmentação.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
<p>Se o saned espera strings, ele aloca (malloc) a memória necessária
para armazenar a string completa depois que ele recebe o tamanho
@@ -52,18 +52,18 @@ os seguintes problemas:
ou uma grande quantidade de memória é alocada. Podem ocorrrer
uso de swap e medidas "Sem Memória", dependendo do kernel.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
<p>O saned não verifica a validade dos números RPC que ele recebe
antes de obter os parâmetros.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
<p>Se mensagens de depuração estiverem habilitadas e uma conexão for
perdida, strings não terminadas por null podem ser impressas e
podem ocorrer falhas de segmentação.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
<p>É possível alocar uma quantidade arbitrária de memória no servidor
rodando o saned mesmo se a conexão não for perdida. No momento,
diff --git a/portuguese/security/2003/dsa-380.wml b/portuguese/security/2003/dsa-380.wml
index e174cc8338c..a7ccf917687 100644
--- a/portuguese/security/2003/dsa-380.wml
+++ b/portuguese/security/2003/dsa-380.wml
@@ -5,7 +5,7 @@
<p>Quatro vulnerbabilidades foram descobertas no XFree86.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- seqüência de escape que relata o título da janela do xterm pode enganar o usuário
<p>O pacote xterm fornece uma seqüencia de escape do terminal que relata
@@ -23,7 +23,7 @@
aceito que o atacante pode criar outras seqüencias de escape que podem
convencer a vítima a aceitar a entrada injetada. O projeto de
Vulnerabilidades e Exposições Comuns em cvs.mitre.org designou o nome
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
para este problema.</p>
<p>Para determinar se a sua versão do xterm é vulnerável a abuso do
@@ -61,7 +61,7 @@
título da janela, cuja padrão será desligado.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- o xterm é vulnerável ao ataque de negação de serviço da seqüência de escape DEC UDK
<p>O pacote xterm, desde que ele emula os terminais de texto da série
@@ -94,7 +94,7 @@
para o XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- falha na extensão MIT-SHM do servidor X permite que o usuário dono da
sessão do X leia e escreva segmentos arbitrários da memória compartilhada
@@ -115,7 +115,7 @@ sessão do X leia e escreva segmentos arbitrários da memória compartilhada
lerem e alterarem segmentos de memória compartilhada aos quais
eles não deveriam ter acesso. O projeto de Vulnerabilidades e
Exposições Comuns no cve.mitre.org designou o nome
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
para esta questão.</p>
<p>Os pacotes XFree86 4.1.0-16 do Debian foram distribuidos com uma
@@ -136,7 +136,7 @@ sessão do X leia e escreva segmentos arbitrários da memória compartilhada
correção do autor para o XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- Estouros de inteiro múltiplos nas bilbiotecas de fonte do XFree86 permitem
que usuários locais ou atacantes remotos causem uma negação de serviço ou
executem código arbitrário através de ataques de estouro baseados em heap ou
@@ -168,7 +168,7 @@ stack
<p>O proheto de Vulnerabilidades e Exposições Comuns em cvws.mitre.org
designou o nome
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
para este problema.</p>
<p>O Projeto Debian não sabe de nenhuma exploração para esta
@@ -221,9 +221,9 @@ já que o suporte para eles foi encerrado junto com o resto dos pacotes
versão 4.1.0-16woody1.</p>
<p>Para a distribuição instável (sid), todos os problemas exceto o
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
estão corrigidos na versão 4.2.1-11. )
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
será corrigido na versão 4.2.1-12, sendo preparado atualmente.</p>
<p>Nós recomendamos que você atualize seus pacotes xfree86.</p>
diff --git a/portuguese/security/2003/dsa-384.wml b/portuguese/security/2003/dsa-384.wml
index a72c34b8c76..6a8a76a0f7c 100644
--- a/portuguese/security/2003/dsa-384.wml
+++ b/portuguese/security/2003/dsa-384.wml
@@ -4,7 +4,7 @@
<p>Foram relatadas duas vulnerabilidades no sendmail.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>Um "potencial buffer overflow no tratamento ruleset" no Sendmail
@@ -12,7 +12,7 @@
(3) os recipientes "envelope programa de e-mail específico", as
conseqüências são desconhecidas. </p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>A função prescan no Sendmail 8.12.9 permite que atacantes remotos executem
diff --git a/portuguese/security/2003/dsa-388.wml b/portuguese/security/2003/dsa-388.wml
index 047d9e42b31..4575202800e 100644
--- a/portuguese/security/2003/dsa-388.wml
+++ b/portuguese/security/2003/dsa-388.wml
@@ -4,7 +4,7 @@
<p>Duas vulnerabilidades foram descobertas no kdebase:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>O KDM no KDE 3.1.3 e anteriores não verifica se a chamada de função pam_setcred
@@ -12,7 +12,7 @@
ao criar uma condição de erro dentro dos módulos PAM, como demonstrado em certas configurações
do módulo pam_krb5 do MIT.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>O KDM no KDE 3.1.3 e anteriores usa um algorítimo fraco de geração de cookies de sessão
diff --git a/portuguese/security/2003/dsa-392.wml b/portuguese/security/2003/dsa-392.wml
index dbba0c0e5a4..63af2632725 100644
--- a/portuguese/security/2003/dsa-392.wml
+++ b/portuguese/security/2003/dsa-392.wml
@@ -4,12 +4,12 @@
<p>Jens Steube relatou duas vulnerabilidades no webfs , um servidor HTTP leve
para conteúdo estático.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
- Quando o virtual hosting (alojamento virtual) está habilitado, um cliente remoto pode
especificar ".." como o nome do host em uma requisição, permitindo que o usuário tenha
acesso a listagem de diretórios ou arquivos do diretório raiz.</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
Um nome de caminho longo pode estourar um buffer alocado na pilha, permitindo a execução
arbitrária de código. Para explorar essa falha, seria necessário a capacidade de criar
diretórios no servidor, em um local que pudesse ser acessado pelo servidor web. Em conjunto
diff --git a/portuguese/security/2003/dsa-394.wml b/portuguese/security/2003/dsa-394.wml
index 784720efaef..75033f22ce6 100644
--- a/portuguese/security/2003/dsa-394.wml
+++ b/portuguese/security/2003/dsa-394.wml
@@ -17,20 +17,20 @@ problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>Estouro de inteiro no OpenSSL que permite a atacantes remotos causarem
uma negação de serviço (crash) via um certificado de cliente SSL com
certos valores ASN.1.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>O OpenSSL não registra apropriadamente o número de caracteres em certas
entradas ASN.1, o que permite a atacantes remotos causarem negação de
serviço (crash) via um certificado de cliente SSL que leva o OpenSSL a
ler o fim do buffer que passou quando formas longas são usadas.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>Uma vulnerabilidade permite que atacantes remotos causem uma negação
de serviço (crash) e possibilita a execução arbitrária de código através de
diff --git a/portuguese/security/2003/dsa-396.wml b/portuguese/security/2003/dsa-396.wml
index 2538eaad2ec..61c3fa18197 100644
--- a/portuguese/security/2003/dsa-396.wml
+++ b/portuguese/security/2003/dsa-396.wml
@@ -8,14 +8,14 @@ de HTTP.</p>
vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: Escape de informação
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: Escape de informação
<p>Marcus Breiing descobriu que se o httpd for usado para alojamento virtual,
um atacante fornecendo um cabeçalho &ldquo;Host:&rdquo; especialmente trabalhado, com
um caminho no lugar do nome do host, o thttpd revelará informações sobre o
sistema do host. Então o atacante poderá acessar todo o disco.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: Execução arbitrária de código
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: Execução arbitrária de código
<p>Joel Söderberg e Christer Öberg descobriram um estouro remoto que permite
a um atacante reescrever parcialmente o registro EBP e conseqüentemente
diff --git a/portuguese/security/2004/CAN-2004-0077.wml b/portuguese/security/2004/CAN-2004-0077.wml
index 41c913d6241..f58506c7d8b 100644
--- a/portuguese/security/2004/CAN-2004-0077.wml
+++ b/portuguese/security/2004/CAN-2004-0077.wml
@@ -4,7 +4,7 @@
<p>A seguinte matriz de vulnerabilidades explica quais versões do kernel
nas distribuições estável (woody) e instável (sid) corrigiram a
vulnerabilidade referenciada como <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>.
<div class="centerdiv">
diff --git a/portuguese/security/2004/CAN-2004-0109.wml b/portuguese/security/2004/CAN-2004-0109.wml
index 6cca83e22f6..fbe03508ce2 100644
--- a/portuguese/security/2004/CAN-2004-0109.wml
+++ b/portuguese/security/2004/CAN-2004-0109.wml
@@ -4,7 +4,7 @@
<p>A seguinte matriz de vulnerabilidades explica quais versões do kernel nas
distribuições estável (woody) e instável (sid) corrigiram a vulnerabilidade
referenciada como <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>.
<div class="centerdiv">
diff --git a/portuguese/security/2004/dsa-407.wml b/portuguese/security/2004/dsa-407.wml
index 7168903a9f4..b5ce69f528e 100644
--- a/portuguese/security/2004/dsa-407.wml
+++ b/portuguese/security/2004/dsa-407.wml
@@ -9,14 +9,14 @@ Comuns identificou os seguintes problemas:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>Um estouro de buffer permite que atacantes remotos causem negação de
serviço e possível execução arbitrária de código por meio de uma
string GTP MSISDN mal formada.
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>
@@ -24,21 +24,21 @@ Comuns identificou os seguintes problemas:
podem causar negação de serviço (quebra).
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>
Um estouro de buffer do tipo pilha permite que atacantes remotos causem
uma negação de serviço (quebra) e possível execução arbitrária de código
através de um dissector SOCKS.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p> O dissector SMB permite que atacantes remotos causem uma negação de
serviço através de um pacote SMB mal formado que inicia a falha de
segmentação durante o processamento de pacotes selecionados.
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>
O dissector Q.931 permite que atacantes remotos causem uma negação de
diff --git a/portuguese/security/2004/dsa-450.wml b/portuguese/security/2004/dsa-450.wml
index a7e567cc912..f34ae0f985a 100644
--- a/portuguese/security/2004/dsa-450.wml
+++ b/portuguese/security/2004/dsa-450.wml
@@ -10,14 +10,14 @@ essa atualização:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Um estouro de inteiro na chamada de sistema brk (função do_brk) para o
Linux permite a atacantes locais a obtenção de privilégios de root.
Corrigido no Linux 2.4.23.
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz descobriu uma falha nas checagens de limite na mremap() no
kernel do Linux (presente na versão 2.4.x e 2.6.x) que pode permitir a
@@ -25,7 +25,7 @@ essa atualização:
afetada por esse erro. Corrigido na versão 2.4.24 do Linux.
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p> Paul Starzetz e Wojciech Purczynski do isec.pl descobriram uma
vulnerabilidade crítica de segurança no código de gerenciamento de memória
diff --git a/portuguese/security/2004/dsa-457.wml b/portuguese/security/2004/dsa-457.wml
index 3b2d1630bb8..5c686ca6239 100644
--- a/portuguese/security/2004/dsa-457.wml
+++ b/portuguese/security/2004/dsa-457.wml
@@ -4,14 +4,14 @@
<p>Duas vulnerabilidades foram encontradas no wu-ftpd:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>Glenn Stewart descobriu que usuários podem passar pelas restrições de acesso
à diretórios impostas pela opção "restricted-gid" ao mudar as permissões em seus
próprios diretórios home. No próximo login, quando o acesso ao diretório
home do usuário for negado, o wu-ftpd o levará para o diretório root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>Um buffer overflow existente no código do wu-ftpd que pode negociar com a autenticação
S/key.</p>
diff --git a/portuguese/security/2004/dsa-465.wml b/portuguese/security/2004/dsa-465.wml
index 24406e5f921..14e639b933c 100644
--- a/portuguese/security/2004/dsa-465.wml
+++ b/portuguese/security/2004/dsa-465.wml
@@ -10,13 +10,13 @@ Common Vulnerabilities and Exposures identificou as seguintes vulnerabilidades:<
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Ponteiro nulo na função do_change_cipher_spec(). Um atacante remoto pode realizar um
tratamento cuidadoso da negociação SSL/TLS contra um servidor que usa a biblioteca
OpenSSL de uma forma que o OpenSSL trave. Dependendo da aplicação isto pode levar a
uma negação de serviço. </p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>Uma falha nas versões anteriores ao OpenSSL 0.9.6 que pode levar a um ataque de negação
de serviço. (loop infinito).</p>
diff --git a/portuguese/security/2004/dsa-467.wml b/portuguese/security/2004/dsa-467.wml
index 12bcfb3e1ae..83eb786f5ac 100644
--- a/portuguese/security/2004/dsa-467.wml
+++ b/portuguese/security/2004/dsa-467.wml
@@ -4,10 +4,10 @@
<p>Timo Sirainen descobriu duas vulnerabilidades no ecartis, um gerenciador de listas.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>Falha ao validar a entrada do usuário pode levar a descoberta das senhas das listas</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>Múltiplos buffer overflows</p>
</ul>
diff --git a/portuguese/security/2004/dsa-528.wml b/portuguese/security/2004/dsa-528.wml
index 6029a0ab758..73a107c056f 100644
--- a/portuguese/security/2004/dsa-528.wml
+++ b/portuguese/security/2004/dsa-528.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Muitas vulnerabilidades de negação de serviço foram descobertas em ethereal,
um analisador de tráfego de rede. Essas vulnerabilidades estão descritas no
-alerta "enpa-sa-00015" do ethereal. Dessas, somente uma (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
+alerta "enpa-sa-00015" do ethereal. Dessas, somente uma (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
afeta a versão do ethereal no Debian woody. Essa vulnerabilidade
poderia ser explorada por um atacante remoto para derrubar o ethereal
com um pacote SNMP inválido.</p>
diff --git a/portuguese/security/2004/dsa-562.wml b/portuguese/security/2004/dsa-562.wml
index b0429ab2c6e..ff840ff1785 100644
--- a/portuguese/security/2004/dsa-562.wml
+++ b/portuguese/security/2004/dsa-562.wml
@@ -7,19 +7,19 @@ identificados pelo Projeto de Vulnerabilidades e Exposições Comuns:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Oleksandr Byelkin notou que ALTER TABLE ... RENAME verifica os
direitos CREATE/INSERT da tabela antiga ao invés dos da nova.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Lukasz Wojtow notou um estouro de buffer na função
mysql_real_connect.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Dean Ellis notou que vários threads ALTERando a mesma (ou
diferente) tabela MERGE para alterar a UNION pode levar a uma quebra ou
diff --git a/portuguese/security/2004/dsa-567.wml b/portuguese/security/2004/dsa-567.wml
index 837e9cc888e..dbee46ba7bb 100644
--- a/portuguese/security/2004/dsa-567.wml
+++ b/portuguese/security/2004/dsa-567.wml
@@ -10,20 +10,20 @@ os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Chris Evans descobriu vários problemas nos decodificadores RLE
(run lenght encoding) que podem levar à execução de código
arbitrário.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Matthias Clasen descobriu uma divisão por zero através de um estouro
de inteiro.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Dmitry V. Levin descobriu vários estouros de inteiro que causavam
problemas de alocação de memória (malloc) que podem resultar em
diff --git a/portuguese/security/2004/dsa-576.wml b/portuguese/security/2004/dsa-576.wml
index be60a47eb3e..f9e28659a3f 100644
--- a/portuguese/security/2004/dsa-576.wml
+++ b/portuguese/security/2004/dsa-576.wml
@@ -8,7 +8,7 @@ seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>É possível circundar as listas de acesso e scanear hosts e portas
arbitrárias na rede através do cachemgr.cgi, que é instalado por
@@ -16,7 +16,7 @@ seguintes problemas:</p>
arquivo de configuração (/etc/squid/cachemgr.conf) para controlar
este comportamento.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>A função asn_parse_header (asn1.c) no módulo SNMP do Squid
permite a atacantes remotos causarem uma negação de serviço
diff --git a/portuguese/security/2004/dsa-594.wml b/portuguese/security/2004/dsa-594.wml
index 57c89f9f17a..c23a20787a1 100644
--- a/portuguese/security/2004/dsa-594.wml
+++ b/portuguese/security/2004/dsa-594.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>"Crazy Einstein" descobriu uma vulnerabilidade no módulo
"mod_include", que pode fazer com que o buffer estoure e
diff --git a/portuguese/security/2004/dsa-598.wml b/portuguese/security/2004/dsa-598.wml
index 6c1244f1ad3..054f07c6234 100644
--- a/portuguese/security/2004/dsa-598.wml
+++ b/portuguese/security/2004/dsa-598.wml
@@ -4,7 +4,7 @@
<p>Max Vozeler notou que yardradius, o servidor de autenticação e
contabilidade radius YARD, continha um estouro de pilha similar ao
do radiusd que é referenciado como <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">\
CAN-2001-0534</a>. Isto pode levar à execução de código
arbitrário como root.</p>
diff --git a/portuguese/security/2004/dsa-608.wml b/portuguese/security/2004/dsa-608.wml
index 1ad315b78e3..8d1d7d54f1b 100644
--- a/portuguese/security/2004/dsa-608.wml
+++ b/portuguese/security/2004/dsa-608.wml
@@ -7,13 +7,13 @@ and Exposures Project indentificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>"infamous41md" descobriu vários estouros de inteiro no zgv.
A exploração remota de uma vulnerabilidade de estouro de inteiro
poderia permitir a execução de código arbitrário.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka descobriu que imagens múltiplas (animações)
GIF maliciosas poderiam causar uma falha de segmentação no zgv.</p>
diff --git a/portuguese/security/2004/dsa-618.wml b/portuguese/security/2004/dsa-618.wml
index 26ab432f38d..9097e7e31e4 100644
--- a/portuguese/security/2004/dsa-618.wml
+++ b/portuguese/security/2004/dsa-618.wml
@@ -10,11 +10,11 @@ Vulnerabilities and Exposures identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Vários estouros de buffer baseados em heap.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Vários estouros de inteiros.</p>
diff --git a/portuguese/security/2004/dsa-620.wml b/portuguese/security/2004/dsa-620.wml
index dfde4966784..a6558246fe1 100644
--- a/portuguese/security/2004/dsa-620.wml
+++ b/portuguese/security/2004/dsa-620.wml
@@ -8,14 +8,14 @@ identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar descobriu que a função rmtree() no módulo
File::Path remove árvores de diretórios de modo inseguro, que poderia
levar à remoção de arquivos e diretórios arbitrários através de
um ataque por link simbólico.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Os desenvolvedores do Trustix descobriram vários usos inseguros
de arquivos temporários em muitos módulos, permitindo a um atacante
diff --git a/portuguese/security/2005/dsa-628.wml b/portuguese/security/2005/dsa-628.wml
index d01c28a079c..40a727d99a6 100644
--- a/portuguese/security/2005/dsa-628.wml
+++ b/portuguese/security/2005/dsa-628.wml
@@ -11,12 +11,12 @@ os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Vários estouros de buffer baseados em heap. Nenhum código similar
está presente na imlib2.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Vários stouros de inteiro na biblioteca imlib.</p>
diff --git a/portuguese/security/2005/dsa-638.wml b/portuguese/security/2005/dsa-638.wml
index ec891ddb3f8..87c576fa160 100644
--- a/portuguese/security/2005/dsa-638.wml
+++ b/portuguese/security/2005/dsa-638.wml
@@ -8,12 +8,12 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>Um estouro de buffer pode acontecer ao enviar conteúdos de um
tamanho especialmente calculado.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>Uma vulnerabilidade de formato de string foi encontrada na rotina de
log.</p>
diff --git a/portuguese/security/2005/dsa-639.wml b/portuguese/security/2005/dsa-639.wml
index d9705db3b6e..0130d04b527 100644
--- a/portuguese/security/2005/dsa-639.wml
+++ b/portuguese/security/2005/dsa-639.wml
@@ -10,45 +10,45 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>Várias vulnerabilidades de formato de string</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>Vários estouros de buffer</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>Uma vulnerabilidade de laço infinito</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>Negação de serviço através de cabeçalho de seção corrompido</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>Negação de serviço por referência a null</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>Limpeza de memória não-alocada</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>Negação de serviço pelo uso de memória já liberada</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>Negação de serviço pela manipulação de handles de arquivos
não-existentes</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>Execução de programa não-intencionada por demarcação insegura de nome
de arquivo</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>Negação de serviço por buffer underflow</p>
diff --git a/portuguese/security/2005/dsa-642.wml b/portuguese/security/2005/dsa-642.wml
index 223a3165955..e3f15521faf 100644
--- a/portuguese/security/2005/dsa-642.wml
+++ b/portuguese/security/2005/dsa-642.wml
@@ -8,7 +8,7 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Jim Paris descobriu um vulnerabilidade de script cross-site
que permite que código seja inserido usando URLs formadas
diff --git a/portuguese/security/2005/dsa-651.wml b/portuguese/security/2005/dsa-651.wml
index 9a757b6835d..654962fcb5c 100644
--- a/portuguese/security/2005/dsa-651.wml
+++ b/portuguese/security/2005/dsa-651.wml
@@ -8,13 +8,13 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>"infamous41md" descobriu um estouro de buffer no analizador para
respostas Gopher que poderia levar à corrupção da memória e
geralmente quebrar o Squid.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>"infamous41md" descobriu um estouro de inteiro no receptor de
mensagens WCCP (Web Cache Communication Protocol - Protocolo de
diff --git a/portuguese/security/2005/dsa-652.wml b/portuguese/security/2005/dsa-652.wml
index f436b77bdd8..485e8437a18 100644
--- a/portuguese/security/2005/dsa-652.wml
+++ b/portuguese/security/2005/dsa-652.wml
@@ -7,7 +7,7 @@ and Exposures identificou as seguintes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>Um estouro de buffer foi descoberto quando lidando com nomes
de arquivos grandes contidos em um arquivo. Um atacante poderia
@@ -15,7 +15,7 @@ and Exposures identificou as seguintes vulnerabilidades:</p>
possivelmente executar código arbitrário ao ser descompactado
pela vítima.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>Uma vulnerabilidade de travessia de diretório foi encontrada,
de modo que um atacante poderia criar um arquivo especial que
diff --git a/portuguese/security/2005/dsa-654.wml b/portuguese/security/2005/dsa-654.wml
index 9f57be1cb48..e712971a1be 100644
--- a/portuguese/security/2005/dsa-654.wml
+++ b/portuguese/security/2005/dsa-654.wml
@@ -8,19 +8,19 @@ as seguintes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>Entrada não-sanitizada pode causar a execução de comandos
arbitrários através do suporte a pipe EPSF. Este suporte foi
desabilitado, inclusive pelos desenvolvedores originais.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>Devido à falta de sanitização de nomes de arquivos é possível
que um nome de arquivo criado especialmente possa levar a
execução de código arbitrário.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>Vários estouros de buffer podem fazer o programa quebrar.</p>
diff --git a/portuguese/security/2005/dsa-659.wml b/portuguese/security/2005/dsa-659.wml
index 761a479075a..9575acfc37b 100644
--- a/portuguese/security/2005/dsa-659.wml
+++ b/portuguese/security/2005/dsa-659.wml
@@ -7,7 +7,7 @@ and Exposures Project identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>O pacote Debian instalava acidentalmente seu arquivo de
configuração /etc/pam_radius_auth.conf legível por todos.
@@ -15,7 +15,7 @@ and Exposures Project identificou os seguintes problemas:</p>
ler caso o administrador não tivesse ajustado as pesmissões do
arquivo. Este problema é específico do Debian.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Leon Juranic descobriu um underflow de inteiro no módulo
mod_auth_radius do Apache, que também está presente na
diff --git a/portuguese/security/2005/dsa-661.wml b/portuguese/security/2005/dsa-661.wml
index a5fb76d936e..ed34007fad2 100644
--- a/portuguese/security/2005/dsa-661.wml
+++ b/portuguese/security/2005/dsa-661.wml
@@ -15,11 +15,11 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>Vários arquivos temporários inseguros no tradutor f2c.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>Dois arquivos temporários inseguros no script f2.</p>
diff --git a/portuguese/security/2005/dsa-662.wml b/portuguese/security/2005/dsa-662.wml
index e52ef8db9df..8e9eb8c1987 100644
--- a/portuguese/security/2005/dsa-662.wml
+++ b/portuguese/security/2005/dsa-662.wml
@@ -13,12 +13,12 @@ Exposures project identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>Os desenvolvedores notaram que uma variável não-sanitizada
poderia levar à cross site scripting.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Grant Hollingworth descobriu que sob dadas circunstâncias
a manipulação de URL poderia levar à execução de código
diff --git a/portuguese/security/2005/dsa-667.wml b/portuguese/security/2005/dsa-667.wml
index 1b9a154f195..fe82038b234 100644
--- a/portuguese/security/2005/dsa-667.wml
+++ b/portuguese/security/2005/dsa-667.wml
@@ -8,25 +8,25 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP é muito permissivo em relação a espaços nos filtros de
busca e isto pode ser abusado para efetuar log in usando
várias variantes do nome de usuário, possivelmente passando
por controles de acesso ou confundindo o sistema de contas.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>Poluição/envenenamente de cache por divisão de resposta HTTP
foi descoberta.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>O significado dos controles de acesso torna-se bem confuso
se alguma das listas de controle de acessos (ACLs) for declarada
vazia, sem nenhum membro.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>o argumento length (tamanho) da chamada WCCP recvfrom() é maior
do que deveria. um atacante poderia enviar um pacote WCCP mais largo
diff --git a/portuguese/security/2005/dsa-669.wml b/portuguese/security/2005/dsa-669.wml
index 055baad7ea5..47025d8a2f5 100644
--- a/portuguese/security/2005/dsa-669.wml
+++ b/portuguese/security/2005/dsa-669.wml
@@ -8,12 +8,12 @@ seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>A funcionalidade memory_limit permite que atacantes remotos
executem código arbitrário em dadas circunstâncias.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>A função strip_tags não filtra caracteres nulos (\0) dentro de
nomes de tag enquanto restringe entradas para tags permitidas,
diff --git a/portuguese/security/2005/dsa-674.wml b/portuguese/security/2005/dsa-674.wml
index 1cb1634b633..e285ceab9c0 100644
--- a/portuguese/security/2005/dsa-674.wml
+++ b/portuguese/security/2005/dsa-674.wml
@@ -16,7 +16,7 @@ seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Florian Weimer descobriu uma vulnerabilidade de cross-site
scripting nas mensagens de erro geradas automaticamente pelo
@@ -24,7 +24,7 @@ seguintes problemas:</p>
(ou outro conteúdo embutido em HTML) que causaria uma página
de erro do mailmain que incluiria o código malicioso.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>Vários listmasters notaram acessos não-autorizados a arquivos de
listas privadas e a próprica configuração das listas, incluindo as
diff --git a/portuguese/security/2005/dsa-682.wml b/portuguese/security/2005/dsa-682.wml
index 73bb1c9e31d..6633071cca7 100644
--- a/portuguese/security/2005/dsa-682.wml
+++ b/portuguese/security/2005/dsa-682.wml
@@ -2,7 +2,7 @@
<define-tag description>sanitização de entrada ausente</define-tag>
<define-tag moreinfo>
<p>Em adição ao <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">\
CAN-2005-0116</a>, mais vulnerabilidades foram encontradas no awstats,
um analizador de log de servidor web poderoso e rico em recursos, com
frontend CGI. A falta de sanitização de entrada pode causar a
diff --git a/portuguese/security/2005/dsa-686.wml b/portuguese/security/2005/dsa-686.wml
index 4f7b6f82f57..70ae4904457 100644
--- a/portuguese/security/2005/dsa-686.wml
+++ b/portuguese/security/2005/dsa-686.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Albert Puigsech Galicia descobriu uma vulnerabilidade de travessia
de diretório em um cliente FTP proprietário (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">\
CAN-2004-1376</a>), que também está presente no gftp, um cliente FTP em
GTK+. Um servidor malicioso poderia disponibilizar um nome de arquivo
criado especialmente, que poderia fazer arquivos arbitrários serem
diff --git a/portuguese/security/2005/dsa-691.wml b/portuguese/security/2005/dsa-691.wml
index d0ec5a77f91..36dbed2cb1b 100644
--- a/portuguese/security/2005/dsa-691.wml
+++ b/portuguese/security/2005/dsa-691.wml
@@ -7,13 +7,13 @@ Project indentificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>Erik Sjölund descobriu vários estouros de buffer no gerenciamento
de linha de comando, que poderiam levar a execução de código arbitrário
com privilégios elevados, já que é executado setuid root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>Steve Kemp descobriu que o abuse cria alguns arquivos sem
se desfazer dos privilégios, o que poderia levar a criação e
diff --git a/portuguese/security/2005/dsa-694.wml b/portuguese/security/2005/dsa-694.wml
index 43fea60e341..cfe8966db2f 100644
--- a/portuguese/security/2005/dsa-694.wml
+++ b/portuguese/security/2005/dsa-694.wml
@@ -7,13 +7,13 @@ identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy da Equipe de Auditoria de Seguranção Gentoo Linux
relatou uma falha ao lidar com imagens compactadas, onde meta-caracteres
do shell não são corretamente protegidos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Foi descoberta uma insuficiência na validação das propriedads das
imagens, podendo resultar em erros no gerenciamento de buffers.</p>
diff --git a/portuguese/security/2005/dsa-695.wml b/portuguese/security/2005/dsa-695.wml
index 956f42d15c6..0191e0181ba 100644
--- a/portuguese/security/2005/dsa-695.wml
+++ b/portuguese/security/2005/dsa-695.wml
@@ -7,20 +7,20 @@ identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>Um estouro de buffer no decodificador para imagens no formato FACES
poderia ser explorado por um atacante para executar código arbitrário.
Este problema já foi corrigido no xloadimage no
<a href="../2001/dsa-069">DSA 069</a>.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy da Equipe de Auditoria de Segurança Gentoo Linux relatou
uma falha ao lidar com imagens compactadas, onde meta-caracters do
shell não são adequadamente protegidos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Foram descobertas insuficiências na validação das propriedads
das imagens que poderiam resultar em erros de gerenciamento de buffers.</p>
diff --git a/portuguese/security/2005/dsa-703.wml b/portuguese/security/2005/dsa-703.wml
index 6cec094eacf..eb833a04227 100644
--- a/portuguese/security/2005/dsa-703.wml
+++ b/portuguese/security/2005/dsa-703.wml
@@ -8,13 +8,13 @@ os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau descobriu um estouro de buffer na função
env_opt_add() que permite a um atacante remoto executar código
arbitrário.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau descobriu um estouro de buffer ao lidar com as
subopções LINEMODE em clientes telnet. Isto pode levar a
diff --git a/portuguese/security/2005/dsa-704.wml b/portuguese/security/2005/dsa-704.wml
index bc3fa1b9ecb..a0f6ef64c6e 100644
--- a/portuguese/security/2005/dsa-704.wml
+++ b/portuguese/security/2005/dsa-704.wml
@@ -7,14 +7,14 @@ project identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>Ao processar os dados de uptime no servidor unix, um arquivo
temporário é aberto de modo inseguro, o que poderia ser usado
em um ataque por link simbólico para sobrescrever arquivos
arbitrários com as permissões do usuário remstats.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>O serviço remoteping pode ser explorado para executar código
arbitrário devido à falta de sanitização de entrada..</p>
diff --git a/portuguese/security/2005/dsa-705.wml b/portuguese/security/2005/dsa-705.wml
index 638fd0c79ff..b0a2f650a33 100644
--- a/portuguese/security/2005/dsa-705.wml
+++ b/portuguese/security/2005/dsa-705.wml
@@ -7,13 +7,13 @@ project identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Adam Zabrocki descobriu uma condição de negação de serviço
no wu-ftpd que poderia ser explorada por um usuário remoto e
fazer o servidor ficar lento por exaustão dos recursos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Georgi Guninski descobriu que /bin/ls pode ser chamado de dentro
do wu-ftpd de um modo que resultaria em grande counsumo de memória
diff --git a/portuguese/security/2005/dsa-707.wml b/portuguese/security/2005/dsa-707.wml
index 9298c1e6f76..dfa04c40ead 100644
--- a/portuguese/security/2005/dsa-707.wml
+++ b/portuguese/security/2005/dsa-707.wml
@@ -7,21 +7,21 @@ seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Sergei Golubchik descobriu um problema ao lidar com o acesso a
bancos de dados com nomes similares. Se um usuário tem privilégios
em um banco de dados cujo nome contêm underline ("_"), o usuário
ganha privilégios em outros bancos de dados com nomes similares.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Stefano Di Paola descobriu que o MySQL permite que usuários
autenticados remotamente com os privilégios INSERT e DELETE
executem código arbitrário usando CREATE FUNCTION para acessar
chamdas da libc.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Stefano Di Paola descobriu que o MySQL permite que usuários
autenticados remotamente com os privilégios INSERT e DELETE
@@ -29,7 +29,7 @@ seguintes problemas:</p>
bibliotecas arbitrárias usando INSERT INTO para modificar
a tabela mysql.func.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Stefano Di Paola descobriu que o MySQL usar nomes de arquivos
previsíveis para criar tabelas temporárias, permitindo a usuários
diff --git a/portuguese/security/2005/dsa-925.wml b/portuguese/security/2005/dsa-925.wml
index 4cb10caad66..89e5bfe042e 100644
--- a/portuguese/security/2005/dsa-925.wml
+++ b/portuguese/security/2005/dsa-925.wml
@@ -8,50 +8,50 @@ Vulnerabilities and Exposures identificou os seguintes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>Múltiplos erros de interpretação permitem que usuários remotos autenticados
injetem scripts web arbitrários quando avatares remotos e upload de avatares
estão habilitados.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>O phpBB permite que atacantes remotos transponham os mecanismos de segurança que
desativam variáveis globais permitindo aos atacantes manipular o comportamento do
phpBB.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>O phpBB permite que atacantes remotos transponham as verificações de segurança quando
o parâmetro "register_globals" está habilitado e a função de início de sessão não foi chamada
para manipular a sessão.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>O phpBB permite que atacantes remotos modifiquem variáveis globais e transponham
os mecanismos de segurança.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>Múltiplas vulnerabilidades de "cross-site scripting" (XSS) permitem que atacantes
remotos injetem scripts web arbitrários.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>Uma vulnerabilidade de injeção SQL permite que atacantes remotos executem comandos
SQL arbitrários.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>O phpBB permite que atacantes remotos modifiquem expressões regulares e executem
código PHP através do parâmetro signature_bbcode_uid.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>Falta de limpeza na inserção do tipo de tópico permite que atacantes remotos injetem
comandos SQL arbitrários.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>Falta de validação nas requisições permite que atacantes remotos editem mensagens
privadas de outros usuários.</p></li>
diff --git a/portuguese/social_contract.1.0.wml b/portuguese/social_contract.1.0.wml
index 0573c98cea2..8c7d4442fb0 100644
--- a/portuguese/social_contract.1.0.wml
+++ b/portuguese/social_contract.1.0.wml
@@ -134,7 +134,7 @@ juntamente com o software licenciado. Por exemplo, a licença não pode insistir
que todos os outros programas distribuídos na mesma mídia sejam software livre.
</p>
<li><p><strong>Licenças Exemplo</strong>
- <p>As licenças "<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
+ <p>As licenças "<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
"<strong><a href="misc/bsd.license">BSD</a></strong>" e
"<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>"
são exemplos de licenças que consideramos "<em>livres</em>".
diff --git a/portuguese/social_contract.wml b/portuguese/social_contract.wml
index 8bc34e143ed..c1d1bd6cdf9 100644
--- a/portuguese/social_contract.wml
+++ b/portuguese/social_contract.wml
@@ -143,7 +143,7 @@ comunidade de software livre como a base para a
licença não pode insistir que todos os outros programas distribuídos
na mesma mídia sejam software livre.</p></li>
<li><p><strong>Licenças Exemplo</strong></p>
- <p>As licenças <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>As licenças <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> e
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
são exemplos de licenças que consideramos <q><em>livres</em></q>.</p></li>
diff --git a/romanian/CD/faq/index.wml b/romanian/CD/faq/index.wml
index 5e1bf02acd3..3fa5594c52c 100644
--- a/romanian/CD/faq/index.wml
+++ b/romanian/CD/faq/index.wml
@@ -559,7 +559,7 @@ Linux/Unix?</toc-add-entry>
<p>De remarcat că imaginile Debian ISO pentru i386 și amd64 pot fi bootate
și de pe un dispozitiv USB. Vezi <a href="#write-usb">mai jos</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
pentru toate mediile optice (funcționează și ca utilizator non-root):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Pentru a obține viteza nominală când scrii un BD-RE (adică fără
diff --git a/romanian/doc/index.wml b/romanian/doc/index.wml
index cb9380b026e..2406a076e9f 100644
--- a/romanian/doc/index.wml
+++ b/romanian/doc/index.wml
@@ -189,7 +189,7 @@ pentru mai multe informații.</p>
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
fișierele info</a></strong></dt>
<dd>Multe programe GNU sunt documentate prin fișiere în format
<em>info</em> în loc de pagini de manual. Aceste fișiere conțin
diff --git a/romanian/intro/about.wml b/romanian/intro/about.wml
index 7e6114c56a2..54ffff1f8cd 100644
--- a/romanian/intro/about.wml
+++ b/romanian/intro/about.wml
@@ -40,14 +40,14 @@ FreeBSD este un sistem de operare care include un nucleu și alte programe.
<p>Totuși se lucrează la
aplicarea Debian și peste alte nuclee, în primul rând
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd este o colecție
de servere care rulează pe un microkernel (ca Mach,
de exemplu) ca să implementeze diferite proprietăți. Hurd este un
-program liber produs de proiectul <a href="http://www.gnu.org/">GNU</a>.
+program liber produs de proiectul <a href="https://www.gnu.org/">GNU</a>.
<p>O mare parte a utilitarelor care vin cu sistemul de operare vin de la
-<a href="http://www.gnu.org/">proiectul GNU</a>; de unde și numele de
+<a href="https://www.gnu.org/">proiectul GNU</a>; de unde și numele de
GNU/Linux, GNU/kFreeBSD și GNU/Hurd.
Aceste utilitare sunt de asemenea libere.
@@ -106,7 +106,7 @@ prețul suportului (CD-ul în sine) și pentru risc (dacă nu se vând toate).
<p><a href="free">„Free”</a> este folosit în sensul de libertate de a copia și distribui, nu în sensul
de fără costuri (deși aceasta aduce în general o scădere a prețului).
Pentru mai multe informații uitați-vă la
-la paginile web <a href="http://www.gnu.org/philosophy/free-sw">Free Software Foundation</a>.
+la paginile web <a href="https://www.gnu.org/philosophy/free-sw">Free Software Foundation</a>.
<h2><a name="disbelief">Cele mai multe programe costă peste 100 de
dolari americani. Cum le puteți da pe nimic?</a></h2>
diff --git a/romanian/intro/free.wml b/romanian/intro/free.wml
index eee480ca3b2..38a1c1648c2 100644
--- a/romanian/intro/free.wml
+++ b/romanian/intro/free.wml
@@ -4,7 +4,7 @@
<H1>Ce înseamnă liber? <tt>sau</tt> Ce înțelegeți prin software liber?</H1>
<P><strong>Notă:</strong> În februarie 1998 un grup a început înlocuirea termenului
-<q><a href="http://www.gnu.org/philosophy/free-sw">Free Software</a></q> cu
+<q><a href="https://www.gnu.org/philosophy/free-sw">Free Software</a></q> cu
<q><a href="https://opensource.org/docs/definition.html">Open Source Software</a></q>.
Amândouă se referă la același lucru.
@@ -79,10 +79,10 @@ fac ceea ce aveți nevoie.
<P>Trei dintre cele mai răspândite licențe sunt:
<UL>
- <LI><A HREF="http://www.gnu.org/copyleft/gpl.html">Licența publică
+ <LI><A HREF="https://www.gnu.org/copyleft/gpl.html">Licența publică
generală GNU (GPL)</A>. Câteva informații de bază despre licențele de
programe și o copie a licenței poate fi găsită la
- <A HREF="http://www.gnu.org/copyleft/copyleft">situl web GNU</A>.
+ <A HREF="https://www.gnu.org/copyleft/copyleft">situl web GNU</A>.
Aceasta este cea mai folosită licență liberă din lume.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Licența artistică</A>.
diff --git a/romanian/license.wml b/romanian/license.wml
index bd684dd2b97..15d23320948 100644
--- a/romanian/license.wml
+++ b/romanian/license.wml
@@ -20,7 +20,7 @@ modificat conform cu termeni
<a href="legal/licenses/gpl2">Licența publică generală GNU (GPL)</a>,
versiunea 2 a licenței, sau (oțional) orice versiune ulterioară (ultima
versiune se găsește de regulă la
-<url http://www.gnu.org/licenses/gpl.html>).
+<url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/romanian/logos/index.wml b/romanian/logos/index.wml
index a331bf8fd98..09d181432a0 100644
--- a/romanian/logos/index.wml
+++ b/romanian/logos/index.wml
@@ -28,7 +28,7 @@ referi la Debian vă rugăm să folosiți logo-ul cu utilizare deschisă.</p>
<p>Logo-urile Debian Open Use au Drepturi de autor (c) 1999
<a href="http://ww.spi-inc.org/">Software in the Public Interest,
Inc.</a>, și sunt publicate conform cu termenii licenței
- <a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General
+ <a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General
Public Licence</a>, versiunea 3 sau orice versiune ulterioară, sau,
la alegere, conform cu termenii licenței
<a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative
diff --git a/romanian/misc/related_links.wml b/romanian/misc/related_links.wml
index 00362ec502e..c93f1d872cd 100644
--- a/romanian/misc/related_links.wml
+++ b/romanian/misc/related_links.wml
@@ -24,7 +24,7 @@ utilizatorii de Debian.
<dt><a href="https://www.kernel.org/">Linux</a>
<dd>Kernel-ul sistemului Debian GNU/Linux.
-<dt><a href="http://www.gnu.org/">GNU</a>
+<dt><a href="https://www.gnu.org/">GNU</a>
<dd>Debian este o implementare completă a sistemului de operare GNU.
<dt><a href="https://www.x.org/wiki">Fundația X.Org</a>
@@ -142,7 +142,7 @@ cu interese asemănătoare.</p>
<li><a href="https://www.freebsd.org/">FreeBSD</a>
<li><a href="http://www.netbsd.org/">NetBSD</a>
<li><a href="http://www.openbsd.org/">OpenBSD</a>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a>
<li><a href="http://www.freedos.org/">FreeDOS</a>
<li><a href="https://reactos.org/">ReactOS</a>
</ul>
diff --git a/romanian/releases/jessie/debian-installer/index.wml b/romanian/releases/jessie/debian-installer/index.wml
index 1421d67b319..fc007d7b6b4 100644
--- a/romanian/releases/jessie/debian-installer/index.wml
+++ b/romanian/releases/jessie/debian-installer/index.wml
@@ -82,7 +82,7 @@ imaginile CD/DVD i386 and amd64 pot fi folosite și pe dispozitive USB):
<div id="firmware_nonfree" class="warning">
<p>
Dacă sistemul tau are hardware ce <strong>necesită firmware non-liber</strong>
-pentru drivere, poți folosi una dintre <a href="http://cdimage.debian.org/cdimage/unofficial/non-free/firmware/jessie/current/">\
+pentru drivere, poți folosi una dintre <a href="https://cdimage.debian.org/cdimage/unofficial/non-free/firmware/jessie/current/">\
arhivele de pachete ce conțin firmware des utilizat</a> sau să descarci o imagine <strong>neoficială</strong> ce include aceste drivere
<strong>non-libere</strong>. Instrucțiunile de utilizare pentru aceste arhive și informații generale
despre cum să încarci firmware-ul îm timpul instalării pot fi găsite în
diff --git a/romanian/social_contract.1.0.wml b/romanian/social_contract.1.0.wml
index 20094ee441a..ad6b2996b1e 100644
--- a/romanian/social_contract.1.0.wml
+++ b/romanian/social_contract.1.0.wml
@@ -123,7 +123,7 @@ ca o serie de reguli pe care am convenit să le respectăm, a fost adoptat de co
celelalte programe împreună cu care este distribuit să fie
<q>free software</q>.</p>
<li><p><strong>Exemple de licențe </strong>
- <p>Licențele <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>Licențele <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, și
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">artistică</a></strong></q>
sunt exemple de licențe pe care le considerăm <q><em>free</em></q>.
diff --git a/russian/CD/faq/index.wml b/russian/CD/faq/index.wml
index 38ccab6545e..48a9b6558c3 100644
--- a/russian/CD/faq/index.wml
+++ b/russian/CD/faq/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::cdimage title="ЧАстые ВОпросы о CD Debian" NOHEADER=true BARETITLE=true
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c" maintainer="Lev Lamberov"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Lev Lamberov"
#use wml::debian::toc
#include "$(ENGLISHDIR)/releases/info"
# $Id$
@@ -549,7 +549,7 @@ Linux/Unix?</toc-add-entry>
<p>Заметьте, что ISO-образы Debian для i386, amd64 и arm64 также можно загрузить
с карты USB; см. <a href="#write-usb">ниже</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
для всех типов оптических носителей (также выполнима обычным пользователем):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Для того, чтобы получить полную номинальную скорость при записи BD-RE
diff --git a/russian/CD/vendors/legal.wml b/russian/CD/vendors/legal.wml
index 978129a916b..59c35eebf81 100644
--- a/russian/CD/vendors/legal.wml
+++ b/russian/CD/vendors/legal.wml
@@ -1,11 +1,11 @@
#use wml::debian::template title="Информация о лицензировании для продавцов компакт-дисков"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Source thread: https://lists.debian.org/debian-legal-0207/msg00192.html
<p>Поскольку система Debian состоит из большого количества ПО,
распространяемого на условиях <a
-href="http://www.gnu.org/copyleft/gpl.html">Универсальной общественной
+href="https://www.gnu.org/copyleft/gpl.html">Универсальной общественной
лицензии GNU</a>, все распространители должны удостовериться в том,
что условия лицензии не нарушены. Если вы распространяете Debian или
его части в скомпилированном (двоичном) виде, пожалуйста, прочтите
@@ -128,45 +128,45 @@ asked questions and answers, FAQ), который может пояснить д
моменты:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Если я распространяю ПО на условиях GPL за плату, должен ли я
сделать его доступным бесплатно?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Если я использую часть ПО, полученного мной на условиях GNU GPL,
могу ли я модифицировать первоначальный код в своей программе, а
затем распространять и продавать новую программу на условиях
коммерческого распространения?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Я хочу распространять двоичные файлы без исходных текстов. Могу ли
предоставлять исходный код по FTP, а не обычным способом?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
Могу ли я разместить двоичные файлы на своём Интернет-сервере,
а исходные тексты&nbsp;&mdash; на другом сайте?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Я хочу распространять расширенную версию программы, подпадающей под
условия GPL, в двоичном виде. Достаточно ли распространять исходный
код первоначальной версии?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Я хочу распространять двоичные файлы, но распространение полного
исходного текста для меня затруднительно. Достаточно ли предоставить
пользователям вместе с двоичными файлами файлы diff между "стандартной"
версией и моей?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Я хочу сделать двоичные файлы доступными на анонимном ftp-сервере,
но исходные тексты отправлять только тем людям, которые попросят
об этом.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
Как я могу удостовериться, что каждый пользователь, загружающий
двоичные файлы, получает также исходный текст?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
Я обнаружил, что компания продаёт копию программы, распространяемой
на условиях GPL, за деньги. Является ли нарушением GPL то, что они
не предоставляют доступ к ней через Интернет?</a>
diff --git a/russian/News/2004/20040330.wml b/russian/News/2004/20040330.wml
index 3d776bdea25..fdae89674b6 100644
--- a/russian/News/2004/20040330.wml
+++ b/russian/News/2004/20040330.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0" maintainer="Lev Lamberov"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Lev Lamberov"
<define-tag pagetitle>Рекомендации Debian по безопасности совместимы с CVE</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
@@ -13,7 +13,7 @@ href="$(HOME)/security/cve-compatibility">совместимыми с CVE</a>.</
<p>Составляемые командой безопасности Debian рекомендации содержат
информацию об уязвимостях безопасности, исправленных в выпусках Debian
GNU/Linux с 1997 года. В целях сотрудничества с проектом <a
-href="http://cve.mitre.org/">Common Vulnerabilities and Exposures</a>
+href="https://cve.mitre.org/">Common Vulnerabilities and Exposures</a>
(CVE), для стандартизации обозначений широко известных уязвимостей и
дыр в безопасности, новые <a href="$(HOME)/security/">рекомендации по
безопасности</a> с июня 2002 года содержат идентификаторы CVE. Debian
@@ -44,7 +44,7 @@ href="https://search.debian.org/">Машина</a> поиска позволяе
href="$(HOME)/security/crossreferences">таблицу перекрёстных ссылок</a>,
включающую все ссылки на опубликованные рекомендации с 1997 года. Эта
таблица призвана дополнить <a
-href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">карту
+href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">карту
ссылок</a> CVE.</p>
<p>Разработчики Debian осознают необходимость предоставления актуальной
diff --git a/russian/News/2009/20090210.wml b/russian/News/2009/20090210.wml
index 0682172dc22..b410d05a2df 100644
--- a/russian/News/2009/20090210.wml
+++ b/russian/News/2009/20090210.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Новая редакция Debian GNU/Linux 4.0</define-tag>
<define-tag release_date>2009-02-10</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
@@ -62,17 +62,17 @@ GNU/Linux 4.0, в ней лишь обновлено несколько паке
<table border=0>
<tr><th>Пакет</th> <th>Причина</th></tr>
-<correction crip "Исправление возможной уязвимости из-за символической ссылки (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
+<correction crip "Исправление возможной уязвимости из-за символической ссылки (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5376'>CVE-2008-5376</a>)">
<Correction devscripts "Исправление небезопасного создания временных каталогов">
<correction fai-kernels "Пересборка с обновлённым linux-2.6">
<correction glibc "Изменение символа валюты для Словакии и Словении на евро">
<correction glpi "Замена domxml-php5-php5.php на LGPL версию">
-<correction gnumeric "Исправление уязвимости из недоверительного пути поиска (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
+<correction gnumeric "Исправление уязвимости из недоверительного пути поиска (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0318'>CVE-2009-0318</a>)">
<correction linux-2.6.24 "Исправление нескольких уязвимостей">
-<correction linux-ftpd-ssl "Исправление межсайтовых поддельных запросов (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
-<correction muttprint "Исправление возможной уязвимости из-за символической ссылки (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
+<correction linux-ftpd-ssl "Исправление межсайтовых поддельных запросов (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4247'>CVE-2008-4247</a>)">
+<correction muttprint "Исправление возможной уязвимости из-за символической ссылки (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5368'>CVE-2008-5368</a>)">
<correction tagcoll "Исправление ошибки создания пакета">
-<correction tkman "Исправление конфликта временных файлов (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
+<correction tkman "Исправление конфликта временных файлов (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5137'>CVE-2008-5137</a>)">
</table>
diff --git a/russian/News/2009/20090627.wml b/russian/News/2009/20090627.wml
index d237f1c9758..bbaae1610be 100644
--- a/russian/News/2009/20090627.wml
+++ b/russian/News/2009/20090627.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Обновление Debian GNU/Linux 5.0</define-tag>
<define-tag release_date>2009-06-27</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
@@ -61,7 +61,7 @@ GNU/Linux <release>, в ней лишь обновлено несколько п
<table border=0>
<tr><th>Пакет</th> <th>Исправление</th></tr>
-<correction apr-util "Устранение раскрытия информации (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
+<correction apr-util "Устранение раскрытия информации (<a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
<correction asciidoc "Замена fop на dblatex">
<correction backuppc "Исправление прав доступа сценария CGI и файлов ht*">
<correction base-files "Установка новой версии 5.0.2">
diff --git a/russian/News/2014/20140908.wml b/russian/News/2014/20140908.wml
index 1fb85cefc84..29837b26ee8 100644
--- a/russian/News/2014/20140908.wml
+++ b/russian/News/2014/20140908.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="c9f8781f6a17ae4491544a56782be1b319927454" maintainer="Lev Lamberov"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Lev Lamberov"
<define-tag pagetitle>FSF и Debian намерены упростить пользователям свободного ПО поиск подходящего им оборудования</define-tag>
<define-tag release_date>2014-09-08</define-tag>
#use wml::debian::news
@@ -19,7 +19,7 @@ GNU/Linux, h-node же классифицирует оборудование к
<p>Информация о совместимости поступает от пользователей, тестирующих оборудование на системах,
в которых запущено только свободное ПО. Ранее правила сайта h-node требовали, чтобы пользователи
использовали один из <a
-href="http://www.gnu.org/distros/free-distros.html">одобренных FSF дистрибутивов</a>.
+href="https://www.gnu.org/distros/free-distros.html">одобренных FSF дистрибутивов</a>.
Хотя FSF не добавляет Debian в указанный список, поскольку Проект Debian
предоставляет пользователям репозиторий с несвободным ПО, FSF подтверждает, что
основной репозиторий Debian, которые по умолчанию является единственным источником
diff --git a/russian/News/2017/20170617.wml b/russian/News/2017/20170617.wml
index 4ed1856bea9..64e2bcb9769 100644
--- a/russian/News/2017/20170617.wml
+++ b/russian/News/2017/20170617.wml
@@ -166,7 +166,7 @@ Xfce. Выбор можно сделать в загрузочном меню у
создать загрузочный USB-носитель
(подробности смотрите в <a href="$(HOME)/releases/stretch/installmanual">руководстве
по установке</a>). Для пользователей облачных сервисов Debian также предлагает
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">уже собранные и готовые к
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">уже собранные и готовые к
использованию образы OpenStack</a> для архитектур <code>amd64</code> и <code>arm64</code>.
</p>
diff --git a/russian/News/weekly/2002/51/index.wml b/russian/News/weekly/2002/51/index.wml
index f7e4f49f2dc..d91b3cf6514 100644
--- a/russian/News/weekly/2002/51/index.wml
+++ b/russian/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, Timeline, Boot-Floppies, Пожертвования, GTK+, Alpha, KDE, CD обновления, Уборка /etc"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 51-м за этот год выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Многие из вас, вероятно будут
@@ -51,7 +51,7 @@ href="https://lists.debian.org/debian-boot-0212/msg00798.html">вызвался<
<p><strong>Просьбы о пожертвованиях.</strong> В конце этого года несколько
некоммерческих организаций, поддерживающих Свободное ПО обратились с просьбами
о пожертвованиях. Для резидентов США сумма этих пожертвований не облагается
-налогами. Около двух третей бюджета <a href="http://www.gnu.org/">Фонда
+налогами. Около двух третей бюджета <a href="https://www.gnu.org/">Фонда
Свободного ПО</a> (Free Software Foundation, FSF) поступает от индивидуальных
жертвователей. FSF недавно запустил <a
href="http://member.fsf.org/">программу ассоциированного членства</a>.
diff --git a/russian/News/weekly/2003/01/index.wml b/russian/News/weekly/2003/01/index.wml
index ad3ab5d175c..4084803677a 100644
--- a/russian/News/weekly/2003/01/index.wml
+++ b/russian/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="События, Загрузка с RSS, Визитные карточки, DebConf3, egrep, aspell, UTF-8, Конфигурация, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в первом в новом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Многих из нас очень утомляет
@@ -177,7 +177,7 @@ href="https://lists.debian.org/debian-devel-changes-0212/msg02080.html">\
<a href="http://world.std.com/~xforms/">Xforms</a> была <a
href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">\
изменена</a> на <a
-href="http://www.gnu.org/copyleft/lesser.html">Облегченную Универсальную
+href="https://www.gnu.org/copyleft/lesser.html">Облегченную Универсальную
общественную лицензию GNU (GNU Lesser General Public License)</a>,
выхода окончательной версии 1.0 и <a
href="https://lists.debian.org/debian-devel-changes-0212/msg00704.html">\
diff --git a/russian/News/weekly/2003/02/index.wml b/russian/News/weekly/2003/02/index.wml
index 282d3069d54..3e936adc50d 100644
--- a/russian/News/weekly/2003/02/index.wml
+++ b/russian/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, Снимки экрана, x86-64, Itsy, Лицензии, Кодировки, Ядро, Laptop, Radius, CUPS, OSCAR, Секретность"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас во втором в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Похоже, переход к новой версии
@@ -101,7 +101,7 @@ Itsy</a> (Itsy Package Management System, iPKG). iPKG призвана быть
на <a href="http://www.advogato.com/">Advogato</a> <a
href="http://www.advogato.com/article/606.html">обсуждался</a>
вопрос о законности отзыва разработчиками таких лицензий, как <a
-href="http://www.gnu.org/copyleft/gpl.html">Универсальная общественная
+href="https://www.gnu.org/copyleft/gpl.html">Универсальная общественная
лицензия</a> GNU (GNU General Public License, GPL). Также обсуждалось
значение (если оно имеется) <a
href="http://www.duhaime.org/contract/ca-con1.htm">законодательства о
@@ -185,7 +185,7 @@ href="https://lists.debian.org/debian-devel-0301/msg00882.html">описал</a>
уделял достаточно внимания, пакет был удалён из тестируемого и нестабильного
дистрибутивов во время обещанного массового удаления. Пакет не может быть снова
добавлен, поскольку он косвенно ссылается на libssl, но лицензирован под <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Тем не менее,
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Тем не менее,
некоторые люди создали и <a
href="https://lists.debian.org/debian-devel-0301/msg00891.html">сопровождают</a>
собственные пакеты radiusd-freeradius.</p>
@@ -194,7 +194,7 @@ href="https://lists.debian.org/debian-devel-0301/msg00891.html">сопровож
href="https://lists.debian.org/debian-legal-0301/msg00008.html">связался</a>
с разработчиками GNU TLS и обсудил с ними вопрос о том, могут ли условия
лицензирования библиотеки совместимости с OpenSSL изменены на <a
-href="http://www.gnu.org/copyleft/lgpl.html">Облегченную Универсальную
+href="https://www.gnu.org/copyleft/lgpl.html">Облегченную Универсальную
общественную лицензию</a> GNU. Никос Мавроянопулос из GNU TLS <a
href="https://lists.debian.org/debian-legal-0301/msg00013.html">ответил</a>,
что это, конечно, в воле автора, и Джефф <a
diff --git a/russian/News/weekly/2003/07/index.wml b/russian/News/weekly/2003/07/index.wml
index 1e992f2ed82..3384b109581 100644
--- a/russian/News/weekly/2003/07/index.wml
+++ b/russian/News/weekly/2003/07/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="Выборы, Сеть ключей, Сервер синхронизации времени, libdb, mICQ, старые ITP, Закрытие сообщений об ошибках, Опрос, События, OpenLDAP, Лицензии, Zaurus"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в седьмом в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. В дополнение к отчёту <a
@@ -9,7 +9,7 @@ href="http://www.infonomics.nl/FLOSS/report/">FLOSS</a>, поддержанно
href="http://www.stanford.edu/group/floss-us/">исследование</a> и
попросили помощи сообщества. Если вас когда-либо интересовало, является
ли (GNU/)Linux единственной современной <a
-href="http://www.gnu.org/copyleft/gpl.html">свободной</a> операционной
+href="https://www.gnu.org/copyleft/gpl.html">свободной</a> операционной
системой, посмотрите информацию о <a href="http://www.reactos.com/">ReactOS</a>,
целью которой является реализация свободной версии NT.</p>
diff --git a/russian/News/weekly/2003/19/index.wml b/russian/News/weekly/2003/19/index.wml
index 88a7b329cb4..cd51f048dcb 100644
--- a/russian/News/weekly/2003/19/index.wml
+++ b/russian/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, Шрифты, Календарь, Документация, Польский язык, BTS, Sarge, Лицензии, Emacs, Кодировки"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 19-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Пользователи Debian в Вирджинии,
@@ -58,7 +58,7 @@ href="https://lists.debian.org/debian-devel-0305/msg00115.html">предложи
href="https://lists.debian.org/debian-legal-0305/msg00003.html">спросил</a>,
совместима ли <a href="http://opencontent.org/openpub/">Лицензия открытых
публикаций</a> (Open Publication License, OPL) с <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Он процитировал
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Он процитировал
абзац, из которого, видимо, следует их несовместимость. Он также хотел бы,
чтобы <a href="$(HOME)/">web-страницы</a> Debian лицензировались как на
условиях OPL, так и на условиях GNU GPL, а не только OPL, как сейчас.</p>
@@ -139,7 +139,7 @@ Galbraith) <a
href="https://lists.debian.org/debian-legal-0304/msg00181.html">предложил</a>
добавить неизменяемый раздел в info-файлы Emacs, объясняющие, почему
авторам документации не следует использовать <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензию свободной документации
+href="https://www.gnu.org/copyleft/fdl.html">Лицензию свободной документации
GNU</a> (GNU Free Documentation License, FDL). Брайен М. Карлсон (Brian M.
Carlson) <a
href="https://lists.debian.org/debian-legal-0304/msg00205.html">добавил</a>,
@@ -151,8 +151,8 @@ href="https://bugs.debian.org/183860">распространять</a> таки
<p><strong>GNU Emacs содержит несвободные компоненты?</strong> Жером Маран
(J&eacute;r&ocirc;me Marant) <a
href="https://lists.debian.org/debian-legal-0304/msg00373.html">спросил</a>,
-действительно ли <a href="http://www.gnu.org/gnu/linux-and-gnu">два</a> <a
-href="http://www.gnu.org/philosophy/why-free">эссе</a>, распространяемые
+действительно ли <a href="https://www.gnu.org/gnu/linux-and-gnu">два</a> <a
+href="https://www.gnu.org/philosophy/why-free">эссе</a>, распространяемые
с GNU Emacs, лицензированы на условиях несвободной лицензии. Оба они,
тем не менее, распространяются на web-страницах FSF. Некоторые считают,
что это манифесты, а не обычная документация, и поэтому не могут быть
diff --git a/russian/News/weekly/2003/22/index.wml b/russian/News/weekly/2003/22/index.wml
index 4b8acb2b82b..4182b275c83 100644
--- a/russian/News/weekly/2003/22/index.wml
+++ b/russian/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, Lists, Flames, Menu, Indian, Sound, PowerPC, Events, Subversion, BTS, FDL, Embedded, Patents"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 22-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Петер Райнхолдцен (Petter
@@ -179,7 +179,7 @@ href="https://lists.debian.org/debian-devel-0305/msg02192.html">добавил</
(Richard Stallman) инициировал очередную <a
href="https://lists.debian.org/debian-legal-0305/msg00545.html">дискуссию</a>,
о проблемах, вызываемых <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензией Свободной документации</a>
+href="https://www.gnu.org/copyleft/fdl.html">Лицензией Свободной документации</a>
GNU (GNU Free Documentation License, GFDL), если документ содержит
неизменяемые разделы, что делает его в понимании Debian несвободным.
Похоже, что GFDL&nbsp;&mdash; опасная лицензия, и документация, выпущенная
diff --git a/russian/News/weekly/2003/25/index.wml b/russian/News/weekly/2003/25/index.wml
index 0f6eb929079..5203b68bcc5 100644
--- a/russian/News/weekly/2003/25/index.wml
+++ b/russian/News/weekly/2003/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="Безопасность, Заморозка, LinuxTag, Knoppix, LPPL, Оборудование, Патенты, Rsync, Описания, Haskell"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 25-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Debian 3.0 впервые оказался
@@ -165,7 +165,7 @@ href="https://lists.debian.org/debian-devel-0306/msg01159.html">указал</a>
что хранители ftp отвергают пакеты, распространяемые "under the same terms as
Perl itself" ("на тех же условиях, что и сам Perl"). Тем не менее, Perl,
имеет две лицензии, GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> и <a
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> и <a
href="http://www.perl.com/pub/a/language/misc/Artistic.html">художественная</a>
(Artistic) лицензия. Многие участники обсуждения <a
href="https://lists.debian.org/debian-legal-0302/msg00039.html">\
diff --git a/russian/News/weekly/2003/34/index.wml b/russian/News/weekly/2003/34/index.wml
index 5e5c79b3e5d..db7a9a87c46 100644
--- a/russian/News/weekly/2003/34/index.wml
+++ b/russian/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="Выпуск, Ретроспектива, Юбилей, Ключи, Ruby, Безопасность, Ошибки, FDL, Документация, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 34-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Одно из сообщений <a
@@ -140,7 +140,7 @@ href="https://lists.debian.org/debian-bugs-rc/">подписаться</a> на
Robinson) <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">запустил</a>
опрос, чтобы узнать, в какой мере достигнут консенсус, является ли <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензия Свободной документации
+href="https://www.gnu.org/copyleft/fdl.html">Лицензия Свободной документации
GNU</a> (GNU Free Documentation License, FDL) свободной лицензией в терминах <a
href="$(HOME)/social_contract#guidelines">Критериев Debian по определению
Свободного ПО</a> (Debian Free Software Guidelines, DFSG). Целью этого опроса
diff --git a/russian/News/weekly/2003/35/index.wml b/russian/News/weekly/2003/35/index.wml
index 4fc0cc1992f..49b8b0901a8 100644
--- a/russian/News/weekly/2003/35/index.wml
+++ b/russian/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, Init, Пакеты, LWN, Архив, FDL, несвободное ПО, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 35-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Обсуждение легализации <a
@@ -83,7 +83,7 @@ href="https://lists.debian.org/debian-devel-announce-0308/msg00017.html">\
href="https://lists.debian.org/debian-legal-0308/msg01031.html">опроса</a>,
призванного выяснить, в какой мере достигнут консенсус по вопросу, является
ли <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензия свободной документации
+href="https://www.gnu.org/copyleft/fdl.html">Лицензия свободной документации
GNU</a> (GNU Free Documentation License, FDL) свободной лицензией в терминах <a
href="$(HOME)/social_contract#guidelines">Критериев Debian по определению
Свободного ПО</a> (Debian Free Software Guidelines, DFSG). Большинство
diff --git a/russian/News/weekly/2003/36/index.wml b/russian/News/weekly/2003/36/index.wml
index e91e03515bb..865db677efb 100644
--- a/russian/News/weekly/2003/36/index.wml
+++ b/russian/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-09" SUMMARY="Статья, Webmagick, PostgreSQL, Libwww, dpkg, GNU, FSF, Политика, Безопасность, NordicOS, Греческое руководство"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 36-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Компания <a
@@ -103,7 +103,7 @@ href="https://lists.debian.org/debian-legal-0309/msg00162.html">объяснил
проект GNU сможет назвать Debian полностью свободной версией системы GNU.
Тем не менее, они не могут согласиться с исключением документации,
выпущенной на условиях <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензии Свободной документации
+href="https://www.gnu.org/copyleft/fdl.html">Лицензии Свободной документации
GNU</a> (GNU Free Documentation License, FDL).</p>
<p><strong>Debian и FSF.</strong> Брюс Перенс (Bruce Perens) <a
diff --git a/russian/News/weekly/2003/37/index.wml b/russian/News/weekly/2003/37/index.wml
index fd2fde84089..63a3f04d5c2 100644
--- a/russian/News/weekly/2003/37/index.wml
+++ b/russian/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, тестируемый дистрибутив, woody, Банджо, FDL, PTS, DebConf, BTS, Система установки, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 37-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Сразу несколько наших читателей
@@ -79,7 +79,7 @@ href="https://lists.debian.org/debian-devel-0309/msg00656.html">добавил</
<p><strong>Альтернатива GNU FDL.</strong> Воутер Ферхельст (Wouter Verhelst) <a
href="https://lists.debian.org/debian-legal-0309/msg00503.html">подготовил</a>
черновик лицензии на документацию, призванной сохранить дух <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензии свободной документации
+href="https://www.gnu.org/copyleft/fdl.html">Лицензии свободной документации
GNU</a> (GNU Free Documentation License, FDL), но являющейся, как он полагает,
свободной в терминах DFSG. Брэнден Робинсон (Branden Robinson) <a
href="https://lists.debian.org/debian-legal-0309/msg00585.html">не уверен</a>
diff --git a/russian/News/weekly/2003/39/index.wml b/russian/News/weekly/2003/39/index.wml
index 543825d6107..ac95c1712fe 100644
--- a/russian/News/weekly/2003/39/index.wml
+++ b/russian/News/weekly/2003/39/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-30" SUMMARY="Пакеты, Обсуждение FDL, Python, ITP, Autotools, Исходный код"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 39-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. На прошлых выходных Joey
@@ -27,7 +27,7 @@ href="https://lists.debian.org/debian-legal-0309/msg01309.html">организо
рабочую группу из членов <a href="http://www.fsf.org">Фонда Свободного ПО</a>
(Free Software Foundation, FSF) и проекта Debian для обсуждения вопросов,
связанных с <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензией Свободной документации
+href="https://www.gnu.org/copyleft/fdl.html">Лицензией Свободной документации
GNU</a> (GNU Free Documentation License, FDL). В комиссию вошли Эбен Моглен
(Eben Moglen) и Генри Пуль (Henri Poole) от FSF и Бенджамин Мако Хилл
(Benj. Mako Hill) от Debian. Брюс приглашает других представителей Debian,
@@ -73,7 +73,7 @@ href="https://lists.debian.org/debian-devel-0309/msg01522.html">скрипт</a>
href="https://lists.debian.org/debian-legal-0309/msg01255.html">сообщил</a>,
что он обновил свою <a
href="https://people.debian.org/~branden/fdl/">страницу</a>, посвящённую <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензии Свободной документации</a>
+href="https://www.gnu.org/copyleft/fdl.html">Лицензии Свободной документации</a>
(Free Documentation License, FDL), Маной Сривастава (Manoj Srivastava)
начал разработку <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">программного
diff --git a/russian/News/weekly/2003/40/index.wml b/russian/News/weekly/2003/40/index.wml
index 32371a16713..30fb696cfd4 100644
--- a/russian/News/weekly/2003/40/index.wml
+++ b/russian/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, Конференции, DebCamp, Sarge, Логотип, Aptitude, Описания, Лицензия"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 40-м в этом году выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. На DivisionTwo.com опубликована
@@ -135,7 +135,7 @@ href="https://lists.debian.org/debian-legal-0309/msg01020.html">задал во
распространяет драйвер в <a
href="http://oss.software.ibm.com/acpmodem/">архиве</a>, распространяющемся,
как утверждается, на условиях лицензии <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a>. Тем не менее, исходный
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a>. Тем не менее, исходный
код этих файлов не распространяется. Гленн Майнард (Glenn Maynard) <a
href="https://lists.debian.org/debian-legal-0309/msg01025.html">объяснил</a>,
что если исходный код недоступен, пакет не может распространяться даже
diff --git a/russian/News/weekly/2003/timeline.wml b/russian/News/weekly/2003/timeline.wml
index a7a2b27a137..4e30e1bab56 100644
--- a/russian/News/weekly/2003/timeline.wml
+++ b/russian/News/weekly/2003/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="2003 Хронология"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Это специальное приложение к Debian Weekly News даёт обзор
важнейших событий 2003 года в сообществе Debian. Несомненно, это
@@ -160,7 +160,7 @@
<li> Энтони Таунс (Anthony Towns) предложил текст <a
href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
заявления</a> о <a
- href="http://www.gnu.org/copyleft/fdl.html">Лицензии Свободной
+ href="https://www.gnu.org/copyleft/fdl.html">Лицензии Свободной
документации GNU</a> (GNU Free Documentation License, FDL).
</ul>
@@ -351,7 +351,7 @@
рабочую группу из членов <a href="http://www.fsf.org">Фонда Свободного ПО</a>
(Free Software Foundation, FSF) и проекта Debian для обсуждения вопросов,
связанных с <a
- href="http://www.gnu.org/copyleft/fdl.html">Лицензией Свободной
+ href="https://www.gnu.org/copyleft/fdl.html">Лицензией Свободной
документации GNU</a> (GNU Free Documentation License, FDL).
</ul>
@@ -398,7 +398,7 @@
предложил</a> составить <a
href="https://people.debian.org/~srivasta/Position_Statement.html">\
декларацию</a>, содержащую перечисление претензий членов проекта Debian
- к <a href="http://www.gnu.org/copyleft/fdl.html">Лицензии Свободной
+ к <a href="https://www.gnu.org/copyleft/fdl.html">Лицензии Свободной
документации GNU</a> (GNU Free Documentation License, FDL).
<li> Бен Армстронг (Ben Armstrong) <a
diff --git a/russian/News/weekly/2004/05/index.wml b/russian/News/weekly/2004/05/index.wml
index ea623a18154..f709989ad7f 100644
--- a/russian/News/weekly/2004/05/index.wml
+++ b/russian/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Конференции, Пользователи, XFree86, Компакт-диски, Система установки, Музыка, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в пятом за этот год выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Большинство истинных фанатов
@@ -56,7 +56,7 @@ href="http://www.xfree86.org/legal/licenses.html">лицензии</a>. Есть
некоторые <a
href="http://www.pro-linux.de/news/2004/6414.html">сомнения</a> (статья на
немецком) в том, что эти изменения совместимы с GPL из-за <a
-href="http://www.gnu.org/philosophy/bsd">положения</a> рекламного
+href="https://www.gnu.org/philosophy/bsd">положения</a> рекламного
характера в стиле лицензии BSD. Брэнден Робинсон (Branden Robinson) заявил,
что вероятно, не будет сопровождать систему, распространяющуюся на условиях
новой лицензии.</p>
diff --git a/russian/News/weekly/2004/06/index.wml b/russian/News/weekly/2004/06/index.wml
index d2cde9c24da..c6d58b2c904 100644
--- a/russian/News/weekly/2004/06/index.wml
+++ b/russian/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, Файловые системы, UserLinux, Создание пакетов, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в шестом за этот год выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Поскольку внедрение поддержки
@@ -42,7 +42,7 @@ href="http://lists.userlinux.com/pipermail/discuss/2004-January/003492.html">\
Тем не менее, KDE не стал GUI, выбранным проектом UserLinux в качестве
основного. Брюс сказал также, что Qt не соответствует их политике
лицензирования, поскольку применяет GPL там, где лучше было бы использовать <a
-href="http://www.gnu.org/copyleft/lesser.html">Облегченную Универсальную
+href="https://www.gnu.org/copyleft/lesser.html">Облегченную Универсальную
общественную лицензию GNU</a> и позволить разрабатывать проприетарное ПО
без введения коммерческой лицензии.</p>
@@ -85,7 +85,7 @@ href="https://lists.debian.org/debian-devel-0402/msg00070.html">объяснил
<p><strong>Требуются технические писатели, желающие помочь с Hurd.</strong>
Лукас Нусбаум (Lucas Nussbaum) <a
href="https://lists.debian.org/debian-hurd-0401/msg00067.html">недоволен</a>
-тем, что документацию по <a href="http://www.gnu.org/software/hurd/">Hurd</a>
+тем, что документацию по <a href="https://www.gnu.org/software/hurd/">Hurd</a>
тяжело найти и она разбросана по всему Интернету. Он также утверждает, что
многие части системы вообще не документированы, а многие руководства howto
не соответствуют действительности. Он предложил свою помощь в реорганизации
@@ -121,7 +121,7 @@ href="https://lists.debian.org/debian-legal-0402/msg00071.html">добавил</
href="https://lists.debian.org/debian-hurd-0401/msg00078.html">создал</a>
образ <a href="https://packages.debian.org/bochs">Bochs</a> для Hurd.
Серьёзную помощь оказал <a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">\
-документ</a> по <a href="http://www.gnu.org/software/hurd/">GNU/Hurd</a> и
+документ</a> по <a href="https://www.gnu.org/software/hurd/">GNU/Hurd</a> и
Bochs, составленный Бруно Бонфилсом (Bruno Bonfils), а также <a
href="https://lists.debian.org/debian-hurd-0303/msg00065.html">описание</a>
той же проблемы Джулиэна Пуйдта (Julien Puydt). Тем не менее, Лукас пришёл
diff --git a/russian/News/weekly/2004/09/index.wml b/russian/News/weekly/2004/09/index.wml
index e8035e985e5..30649bd58b6 100644
--- a/russian/News/weekly/2004/09/index.wml
+++ b/russian/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Выборы, Дистрибутив, RAID, Многоархитектурные платформы, несвободное ПО, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2" maintainer="Lev Lamberov"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Lev Lamberov"
<p>Приветствуем вас в девятом за этот год выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. 13 марта пройдёт <a
@@ -10,7 +10,7 @@ href="http://blog.syntaxpolice.org/isaac/index.cgi/technology/contributingToFS.h
объяснил</a>, почему сообщение об ошибках и их исправление в часто используемом
пользователем ПО&nbsp;&mdash; один из самых простых способов помочь разработке
Свободного программного обеспечения. Брэдли Кун (Bradley Kuhn) напомнил о <a
-href="http://www.gnu.org/philosophy/gif">патенте на формат GIF</a>,
+href="https://www.gnu.org/philosophy/gif">патенте на формат GIF</a>,
принадлежащем IBM до 2006 года, несмотря на то, что срок патента, выданного
Unisys скоро истекает.</p>
@@ -109,7 +109,7 @@ href="https://lists.debian.org/debian-legal-0402/msg00249.html">проанали
кода Apache 2.0</a>, которую <a href="http://www.fsf.org/">Фонд Свободного
ПО</a> полагает <a
href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">несовместимой</a>
-с <a href="http://www.gnu.org/copyleft/gpl.html">Универсальной общественной
+с <a href="https://www.gnu.org/copyleft/gpl.html">Универсальной общественной
лицензией</a> GNU, с чем не согласен <a
href="http://www.apache.org/licenses/GPL-compatibility">Фонд ПО Apache</a>.
Крис <a
@@ -127,7 +127,7 @@ href="$(HOME)/social_contract#guidelines">Критериям Debian по опр
(Nathanael Nerode) <a
href="https://lists.debian.org/debian-legal-0402/msg00283.html">полагают</a>
одно из требований, аналогичное содержащемуся в <a
-href="http://www.gnu.org/copyleft/fdl.html">Лицензии Свободной документации</a>
+href="https://www.gnu.org/copyleft/fdl.html">Лицензии Свободной документации</a>
GNU, несвободным.</p>
<p><strong>Обновления, связанные с безопасностью.</strong> Вы знаете, о чём идёт речь.
diff --git a/russian/News/weekly/2004/18/index.wml b/russian/News/weekly/2004/18/index.wml
index e306351325e..9a74529301f 100644
--- a/russian/News/weekly/2004/18/index.wml
+++ b/russian/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="Общее решение, Установка, Planet, Debconf, PEAR, Тэги, GFDL, Управление питанием"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 18-ом за этот год выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. В списке рассылки
@@ -109,7 +109,7 @@ href="https://lists.debian.org/debian-devel-0404/msg07496.html">отметил</
href="https://lists.debian.org/debian-legal-0405/msg00030.html">начал</a> новое
обсуждение черновику <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">заявления</a>
-по поводу <a href="http://www.gnu.org/copyleft/fdl.html">Лицензии свободной
+по поводу <a href="https://www.gnu.org/copyleft/fdl.html">Лицензии свободной
документации GNU</a> (GNU Free Documentation License). Проект Debian <a
href="https://lists.debian.org/debian-legal-0202/msg00071.html">обсуждает</a>
проблему с FDL с ноября 2001 года.</p>
diff --git a/russian/News/weekly/2004/19/index.wml b/russian/News/weekly/2004/19/index.wml
index 2d4ec053189..0311b0ac820 100644
--- a/russian/News/weekly/2004/19/index.wml
+++ b/russian/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, Документация, Система установки, SATA-RAID, Товарные знаки, MiniConf, Лицензии, Ядро, PNG, Bittorrents"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 19-ом за этот год выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Если вы были фанатом оригинальной
@@ -104,7 +104,7 @@ href="https://lists.debian.org/debian-legal/2004/04/msg00409.html">работа
над <a href="$(HOME)/legal/licenses/">представлением</a> результатов работы
debian-legal над лицензиями программного обеспечения на web-сайте Debian.
Аналогичные списки поддерживаются <a
-href="http://www.gnu.org/licenses/license-list">Фондом Свободного ПО</a> и <a
+href="https://www.gnu.org/licenses/license-list">Фондом Свободного ПО</a> и <a
href="https://opensource.org/licenses/">Open Source Initiative</a>.
Однако, проект Debian использует другие критерии классификации лицензий, как
видно из показано в этом <a href="$(HOME)/legal/licenses/byname">списка</a>.</p>
@@ -114,7 +114,7 @@ href="https://opensource.org/licenses/">Open Source Initiative</a>.
href="https://lists.debian.org/debian-legal/2004/05/msg00069.html">спросил</a>,
что он должен использовать или требовать использовать по отношению к содержимому
<a href="http://debianforum.de/">web-форумах</a>. Прежде он применял <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>,
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>,
но она его не устраивает, так как признана проектом Debian несвободной.</p>
<p><strong>Команда сопровождения ядра.</strong> Андрес Саломон (Andres Salomon)
diff --git a/russian/News/weekly/2004/32/index.wml b/russian/News/weekly/2004/32/index.wml
index f6fee32a019..58f1f445f72 100644
--- a/russian/News/weekly/2004/32/index.wml
+++ b/russian/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="Безопасность, Программа установки, Sarge, Выпуск, QA, KDE, Лицензии, Поиск ошибок, SPI"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Приветствуем вас в 32-м за этот год выпуске DWN, еженедельного
информационного бюллетеня сообщества Debian. Это интересно для тех кто
@@ -127,7 +127,7 @@ href="http://www.tribulaciones.org/blog/computers/software/cdrecord-license_13-0
файла, входящего в дистрибутив <a href="https://packages.debian.org/cdrecord">\
cdrecord</a>, что делает пакет несвободным, поскольку явно <a
href="http://weblogs.mozillazine.org/gerv/archives/006193.html">противоречит</a>
-<a href="http://www.gnu.org/copyleft/gpl.html">Универсальной общественной лицензии GNU</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">Универсальной общественной лицензии GNU</a>
(GNU General Public License).</p>
<p><strong>Новая Общественная лицензия проекта LaTeX, версия 1.3.</strong> Брэнден
diff --git a/russian/devel/debian-jr/index.wml b/russian/devel/debian-jr/index.wml
index 5efb9ec0f3a..9d1fb279e68 100644
--- a/russian/devel/debian-jr/index.wml
+++ b/russian/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Проект Debian Jr."
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7" maintainer="Lev Lamberov"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Lev Lamberov"
<H2>Debian для детей от 1 до 99</H2>
@@ -28,7 +28,7 @@
сентябрьском выпуске за 2001 год.
<li><a href="compchannel_article">Статья computerchannel.de</a> о
Debian Jr.</li>
-<li><a href="http://www.gnu.org/brave-gnu-world/issue-23">Статья Brave
+<li><a href="https://www.gnu.org/brave-gnu-world/issue-23">Статья Brave
GNU World</a></li>
</UL>
diff --git a/russian/devel/wnpp/unable-hdate.wml b/russian/devel/wnpp/unable-hdate.wml
index 7da963a61a3..af3512b6dfb 100644
--- a/russian/devel/wnpp/unable-hdate.wml
+++ b/russian/devel/wnpp/unable-hdate.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Пакет не может быть создан: hdate"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h3>hdate&mdash; выводит даты, календарь, время исламской молитвы по летосчислению хиджры (исламский лунный календарь)</h3>
@@ -7,7 +7,7 @@
конфликтующих друг с другом.</p>
<p>Архив исходного кода содержит файл, распространяющийся на условиях <a
-href="http://www.gnu.org/copyleft/gpl.html">Универсальной общественной
+href="https://www.gnu.org/copyleft/gpl.html">Универсальной общественной
лицензии GNU</a> (GNU General Public License, GPL), но некоторые исходные
файлы содержат дополнительное примечание:</p>
diff --git a/russian/doc/index.wml b/russian/doc/index.wml
index 46a61d0f343..5e345b3f237 100644
--- a/russian/doc/index.wml
+++ b/russian/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Документация"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618" maintainer="Lev Lamberov"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Lev Lamberov"
<p>Важной частью любой операционной системы является документация,
технические руководства, описывающие работу программ и их использование.
@@ -181,7 +181,7 @@ something)"&nbsp;-&nbsp;"как (сделать что-либо)"), описыв
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">\
файлы info</a></strong></dt>
<dd>Множество программ GNU вместо справочных страниц документируется
с помощью <em>файлов info</em>. Эти файлы содержат подробную
diff --git a/russian/international/l10n/po-debconf/README-trans.wml b/russian/international/l10n/po-debconf/README-trans.wml
index 1d5a1d1249b..8014ff3620d 100644
--- a/russian/international/l10n/po-debconf/README-trans.wml
+++ b/russian/international/l10n/po-debconf/README-trans.wml
@@ -40,14 +40,14 @@
<a href="https://packages.debian.org/unstable/devel/kbabel">\
kbabel</a>,
которые лучше использовать, если вы не знаете структуру PO-файлов.
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">\
Документация</a>
<a href="https://packages.debian.org/unstable/devel/gettext">\
Gettext</a> содержит описание формата PO-файла.
Кроме того, вы должны как минимум прочитать разделы
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">\
Заполнение заголовков</a> и
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">\
Формат файлов PO</a>.
</li>
diff --git a/russian/intro/about.wml b/russian/intro/about.wml
index 7d7c1c7952b..b610adc7109 100644
--- a/russian/intro/about.wml
+++ b/russian/intro/about.wml
@@ -41,15 +41,15 @@ FreeBSD &nbsp;&mdash; это операционная система, включ
<p>Тем не менее, ведётся работа по созданию систем Debian на других
ядрах, в первую очередь, на
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd - это набор серверов, которые запускаются поверх микроядра
(например, такого как Mach) и реализуют разные возможности. Hurd - это
свободное программное обеспечение, разрабатываемое в рамках
-<a href="http://www.gnu.org/">Проекта GNU (GNU Project)</a>.
+<a href="https://www.gnu.org/">Проекта GNU (GNU Project)</a>.
<p>Большая часть основных инструментов, которые наполняют операционную систему,
взята из
-<a href="http://www.gnu.org/">Проекта GNU (GNU project)</a>; о чем и говорят названия:
+<a href="https://www.gnu.org/">Проекта GNU (GNU project)</a>; о чем и говорят названия:
GNU/Linux, GNU/kFreeBSD и GNU/Hurd. Эти инструменты также являются свободными.
<p>Разумеется, в первую очередь, люди хотят иметь прикладное программное
@@ -112,7 +112,7 @@ GNU/Linux, GNU/kFreeBSD и GNU/Hurd. Эти инструменты также я
мы говорим о <strong>свободе</strong> ПО, а не о том, что оно ничего не
стоит. Вы можете прочитать больше о том,
<a href="free">что мы понимаем под "свободным ПО"</a>, и
-<a href="http://www.gnu.org/philosophy/free-sw">что говорит об этом
+<a href="https://www.gnu.org/philosophy/free-sw">что говорит об этом
Фонд Свободного ПО (Free Software Foundation)</a> по этим ссылкам.
<h2><a name="disbelief">Большая часть программного обеспечения стоит более
diff --git a/russian/intro/free.wml b/russian/intro/free.wml
index 99961a9dad0..5ced8317fdd 100644
--- a/russian/intro/free.wml
+++ b/russian/intro/free.wml
@@ -6,7 +6,7 @@
<tt>или</tt> Что вы понимаете под термином "Free Software?"</H1>
<P><strong>Замечание:</strong> В феврале 1998 термин
-"<a href="http://www.gnu.org/philosophy/free-sw">Free Software</a>"
+"<a href="https://www.gnu.org/philosophy/free-sw">Free Software</a>"
был заменен на
"<a href="https://opensource.org/docs/definition.html">
Open Source Software</a>".
@@ -81,11 +81,11 @@ Open Source Software</a>".
<P>Вот три из них, которые наиболее распространены:
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">
Генеральная общественная лицензия (GNU General Public License) или GPL</A>.
Некоторую дополнительную информацию о лицензиях на программное обеспечение и
копию этой лицензии можно найти на
-<A HREF="http://www.gnu.org/copyleft/copyleft">Web-сайте проекта GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">Web-сайте проекта GNU</A>.
Это наиболее распространенная свободная лицензия из тех,
что используются в мире.
diff --git a/russian/intro/license_disc.wml b/russian/intro/license_disc.wml
index 3c52240f4ba..1e20cffcaa5 100644
--- a/russian/intro/license_disc.wml
+++ b/russian/intro/license_disc.wml
@@ -28,7 +28,7 @@
от вашей точки зрения.
<UL>
-<LI><A HREF="http://www.gnu.org/">Универсальная общественная лицензия GNU (GNU General Public License, GPL)</A>.
+<LI><A HREF="https://www.gnu.org/">Универсальная общественная лицензия GNU (GNU General Public License, GPL)</A>.
<BR>
<B>ОБЗОР:</B> должен быть доступен исходный код, ПО может продаваться,
производные разработки должны распространяться на тех же условиях
diff --git a/russian/legal/licenses/index.wml b/russian/legal/licenses/index.wml
index 78202d21785..65a84c81546 100644
--- a/russian/legal/licenses/index.wml
+++ b/russian/legal/licenses/index.wml
@@ -43,7 +43,7 @@ GPL, LGPL, модифицированную BSD или Artistic.</p>
packages.debian.org в виде обычного текста.)</p>
<p>Другие списки сопровождаются
-<a href="http://www.gnu.org/licenses/license-list">Free Software
+<a href="https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> (FSF) и
<a href="https://opensource.org/licenses/">Open Source
Initiative</a> (OSI). Заметьте, однако, что
@@ -62,8 +62,8 @@ Initiative</a> (OSI). Заметьте, однако, что
<p>Лицензии, имеющиеся в настоящее время в Debian main, включают в себя:</p>
<ul>
-<li><a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (общепринятая)</li>
-<li><a href="http://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (общепринятая)</li>
+<li><a href="https://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (общепринятая)</li>
+<li><a href="https://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (общепринятая)</li>
<li>GNU Library General Public License (общепринятая)</li>
<li><a href="$(HOME)/misc/bsd.license">Модифицированная BSD License</a> (общепринятая)</li>
<li><a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Perl Artistic license</a> (общепринятая)</li>
diff --git a/russian/license.wml b/russian/license.wml
index 21713807c6a..6afe95a551f 100644
--- a/russian/license.wml
+++ b/russian/license.wml
@@ -18,7 +18,7 @@ United States
<url http://www.jclark.com/xml/copying.txt>) или, по вашему выбору, на условиях <a
href="legal/licenses/gpl2">универсальной общественной лицензии GNU</a>; версии 2
или (по желанию) любой более новой версии (последняя версия, обычно, доступна
-на странице <url http://www.gnu.org/licenses/gpl.html>).
+на странице <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/russian/logos/index.wml b/russian/logos/index.wml
index 83dc88a77ca..f743a1a00b7 100644
--- a/russian/logos/index.wml
+++ b/russian/logos/index.wml
@@ -28,7 +28,7 @@
<p>The Debian Open Use Logo(s) are Copyright (c) 1999
<a href="https://www.spi-inc.org/">Software in the Public Interest, Inc.</a>,
and are released under the terms of the
- <a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
+ <a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General Public
License</a>, version 3 or any later version, or, at your option, of
the <a href="http://creativecommons.org/licenses/by-sa/3.0/">Creative Commons
Attribution-ShareAlike 3.0 Unported License</a>.</p>
diff --git a/russian/misc/related_links.wml b/russian/misc/related_links.wml
index c4b01fb03f8..190ae629cb7 100644
--- a/russian/misc/related_links.wml
+++ b/russian/misc/related_links.wml
@@ -25,7 +25,7 @@
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Ядро Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Большинство программных утилит Debian из проекта GNU.</dd>
<dd>Debian является полной реализацией операционной системы GNU.</dd>
@@ -106,7 +106,7 @@
<li><a href="https://www.freebsd.org/">FreeBSD</a></li>
<li><a href="http://www.netbsd.org/">NetBSD</a></li>
<li><a href="http://www.openbsd.org/">OpenBSD</a></li>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
<li><a href="https://reactos.org/">ReactOS</a></li>
</ul>
diff --git a/russian/ports/alpha/sys_types.wml b/russian/ports/alpha/sys_types.wml
index 8e1b92ef0db..6335f1a85b4 100644
--- a/russian/ports/alpha/sys_types.wml
+++ b/russian/ports/alpha/sys_types.wml
@@ -7,9 +7,9 @@
что-то в нём неправильно, сообщите об этом по адресу
<a href="mailto:debian-alpha@lists.debian.org">debian-alpha</a>, ваша информация будет проверена
и добавлена в список. Заметьте, что в настоящее время
-<a href="http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
+<a href="https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
поддерживает только машины на
-<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>.
+<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>.
Как только был начат перенос на платформу alpha,
мы стали обновлять этот список, чтобы показать, какие машины в действительности поддерживаются.</p>
diff --git a/russian/ports/hurd/hurd-cd.wml b/russian/ports/hurd/hurd-cd.wml
index 0d8ea3d6631..61304d95398 100644
--- a/russian/ports/hurd/hurd-cd.wml
+++ b/russian/ports/hurd/hurd-cd.wml
@@ -15,7 +15,7 @@
<p>Самый простой (и хорошо протестированный) способ попробовать Debian GNU/Hurd &mdash; использовать
виртуальную машину в KVM. Некоторые предустановленные образы доступны на
-<url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">, но можно также
+<url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">, но можно также
использовать установщик Debian для установки системы на KVM или на полноценную машину (но уровень
поддержки оборудования различен, поэтому рекомендуется попробовать систему на KVM).
</p>
@@ -23,7 +23,7 @@
<h2>Использование установщика Debian для установки с CD-ROM</h2>
<p>Перенос hurd-i386 стандартного установщика Debian может быть
-загружен с <url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/">.
+загружен с <url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/">.
Обязательно прочтите файл README, размещённый вместе с iso-образами.
Он работает как обычный перенос Linux установщика Debian, т.е. автоматически, за исключением
некоторых деталей:</p>
@@ -48,7 +48,7 @@
<h2>Новые сборки</h2>
-<p>Некоторые более новые сборки доступны по адресу <url "http://cdimage.debian.org/cdimage/ports/latest/hurd-i386/"></p>
+<p>Некоторые более новые сборки доступны по адресу <url "https://cdimage.debian.org/cdimage/ports/latest/hurd-i386/"></p>
<h2>Создание загрузочного диска GRUB</h2>
diff --git a/russian/ports/hurd/hurd-contact.wml b/russian/ports/hurd/hurd-contact.wml
index ac7707ec2cb..27b7c3c08d7 100644
--- a/russian/ports/hurd/hurd-contact.wml
+++ b/russian/ports/hurd/hurd-contact.wml
@@ -18,7 +18,7 @@ Hurd, или если вы хотите принять участие в раз
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a> &mdash;
-список рассылки <a href="http://www.gnu.org/">GNU</a>, посвящённый
+список рассылки <a href="https://www.gnu.org/">GNU</a>, посвящённый
пользовательским вопросам о Hurd. Если у вас имеются общие вопросы или
комментарии о Hurd, высылайте их в список рассылки
<code>help-hurd</code>.</li>
@@ -26,7 +26,7 @@ href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a
<a
href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a> &mdash;
список рассылки GNU, используемый для обсуждения развития
-веб-страниц Hurd на <a href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+веб-страниц Hurd на <a href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a> &mdash;
diff --git a/russian/ports/hurd/hurd-devel-debian.wml b/russian/ports/hurd/hurd-devel-debian.wml
index 541857d99ec..882b2ddc756 100644
--- a/russian/ports/hurd/hurd-devel-debian.wml
+++ b/russian/ports/hurd/hurd-devel-debian.wml
@@ -107,7 +107,7 @@ Linux. Тем не менее, с переносом символьных дра
<h3> <a name="porting_issues">
Общие проблемы переноса</a></h3>
<p>
-<a href=http://www.gnu.org/software/hurd/hurd/porting/guidelines.html>Список
+<a href=https://www.gnu.org/software/hurd/hurd/porting/guidelines.html>Список
общих проблем</a> доступен на веб-сайте основной ветки разработки. Следующие общие
проблемы специфичны для Debian.</p>
<p>До того, как предпринять попытку исправить что-то, проверьте, может быть в переносе на kfreebsd*
diff --git a/russian/ports/hurd/hurd-devel.wml b/russian/ports/hurd/hurd-devel.wml
index 40dd2a65537..bc6c69da157 100644
--- a/russian/ports/hurd/hurd-devel.wml
+++ b/russian/ports/hurd/hurd-devel.wml
@@ -17,7 +17,7 @@ Debian GNU/Hurd</h1>
<a href="hurd-devel-debian">Разработка дистрибутива</a>
включает в себя создание загрузочных дисков, перенос пакетов ПО и т.д.</li>
<li>
-<a href="http://www.gnu.org/software/hurd/">Разработка Hurd</a>
+<a href="https://www.gnu.org/software/hurd/">Разработка Hurd</a>
очень важна, веб-сайт GNU содержит дополнительную информацию о получении
текущего разрабатываемого исходного кода из CVS.</li>
</ul>
diff --git a/russian/ports/hurd/hurd-doc.wml b/russian/ports/hurd/hurd-doc.wml
index a939cb0a4fb..d7c545c6215 100644
--- a/russian/ports/hurd/hurd-doc.wml
+++ b/russian/ports/hurd/hurd-doc.wml
@@ -32,6 +32,6 @@ Hurd.</p>
Некоторая информация о некоторых <a
href="hurd-doc-utils">утилитах</a>.</li>
<li>
-Также советуем ознакомиться с <a href="http://darnassus.sceen.net/~hurd-web/faq/">последней версией ЧаВО</a> или, с последней опубликованной версией (обычно она не самая актуальная) <a href="http://www.gnu.org/software/hurd/faq.html">ЧаВО</a>.
+Также советуем ознакомиться с <a href="http://darnassus.sceen.net/~hurd-web/faq/">последней версией ЧаВО</a> или, с последней опубликованной версией (обычно она не самая актуальная) <a href="https://www.gnu.org/software/hurd/faq.html">ЧаВО</a>.
</li>
</ul>
diff --git a/russian/ports/hurd/hurd-install.wml b/russian/ports/hurd/hurd-install.wml
index 6de4502ebf1..bf300be72ad 100644
--- a/russian/ports/hurd/hurd-install.wml
+++ b/russian/ports/hurd/hurd-install.wml
@@ -358,7 +358,7 @@ GNU. Наличие опыта работы с инструментами Debian
</p>
<table><tr><td>&nbsp;</td><td class=example><pre>
-$ wget http://cdimage.debian.org/cdimage/ports/current-hurd-i386/debian-hurd.img.tar.gz
+$ wget https://cdimage.debian.org/cdimage/ports/current-hurd-i386/debian-hurd.img.tar.gz
$ tar xzf debian-hurd.img.tar.gz
$ kvm -m 1G -drive file=$(echo debian-hurd*.img),cache=writeback
</pre></td></tr></table>
@@ -655,7 +655,7 @@ settrans -c /ftp: /hurd/hostmux /hurd/ftpfs /
<h3> Под-Hurd </h3>
<p>
-<a href="http://www.gnu.org/software/hurd/hurd/subhurd.html">Под-Hurd</a> &mdash; это
+<a href="https://www.gnu.org/software/hurd/hurd/subhurd.html">Под-Hurd</a> &mdash; это
полная подсистема. На первый взгляд, очень похоже на контейнеры
виртуализации. За исключением того, что не обязательно быть суперпользователем, чтобы вообще запустить хотя бы одну подсистему.
</p>
diff --git a/russian/ports/hurd/hurd-news.wml b/russian/ports/hurd/hurd-news.wml
index 3b756c187c9..fe2baf77f91 100644
--- a/russian/ports/hurd/hurd-news.wml
+++ b/russian/ports/hurd/hurd-news.wml
@@ -15,7 +15,7 @@
официальный выпуск Debian, но это официальный выпуск переноса Debian GNU/Hurd.</p>
<p>Установочные ISO-образы можно скачать с сервера
-<a href="http://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">переносов Debian</a>
+<a href="https://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">переносов Debian</a>
в трёх обычных вариантах: образ для сетевой установки, компакт-диска и DVD. Помимо дружественной
программы установки Debian доступен диск с предварительно установленной системой, что позволяет легко
попробовать Debian GNU/Hurd. Самым простым способом запустить систему является запуск
@@ -37,14 +37,14 @@
<p>Обязательно прочтите
<a href="https://www.debian.org/ports/hurd/hurd-install">информацию о настройке</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">ЧаВО</a> (или <a href="http://darnassus.sceen.net/~hurd-web/faq/">последнюю версию этого документа</a>),
-а также <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">вводную информацию о трансляторах</a>, чтобы
+<a href="https://www.gnu.org/software/hurd/faq.html">ЧаВО</a> (или <a href="http://darnassus.sceen.net/~hurd-web/faq/">последнюю версию этого документа</a>),
+а также <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">вводную информацию о трансляторах</a>, чтобы
понять замечательные возможности GNU/Hurd.</p>
<p>Хотелось бы поблагодарить всех, что работал над <a
-href=http://www.gnu.org/software/hurd/history.html>в прошлом</a>.
+href=https://www.gnu.org/software/hurd/history.html>в прошлом</a>.
В каждый отдельный момент времени людей было не много (и всё ещё людей не так
-много, поэтому, пожалуйста, <a href="http://www.gnu.org/software/hurd/contributing.html">присоединяйтесь</a>!), но в конце концов множество людей
+много, поэтому, пожалуйста, <a href="https://www.gnu.org/software/hurd/contributing.html">присоединяйтесь</a>!), но в конце концов множество людей
внесли тот или иной вклад. <strong>Спасибо всем!</strong></p>
<h3><:=spokendate ("2015-04-25"):></h3>
@@ -58,7 +58,7 @@ href=http://www.gnu.org/software/hurd/history.html>в прошлом</a>.
официальный выпуск Debian, но это официальный выпуск переноса Debian GNU/Hurd.</p>
<p>Установочные ISO-образы можно загрузить в разделе
-<a href="http://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">переносов Debian</a>
+<a href="https://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">переносов Debian</a>
в трёх традиционных вариантах: NETINST, CD и DVD. Помимо простого
установщика Debian доступен и образ предустановленной системы, что позволяет весьма легко попробовать
Debian GNU/Hurd. Проще всего запустить систему
@@ -87,14 +87,14 @@ X.org 7.7 и Emacs 24.4.
<p>Обязательно прочтите
<a href="https://www.debian.org/ports/hurd/hurd-install">информацию о настройке</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">ЧаВО</a> (или <a href="http://darnassus.sceen.net/~hurd-web/faq/">последнюю версию ЧаВО</a>),
-а также <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">введение в концепцию трансляторов</a>,
+<a href="https://www.gnu.org/software/hurd/faq.html">ЧаВО</a> (или <a href="http://darnassus.sceen.net/~hurd-web/faq/">последнюю версию ЧаВО</a>),
+а также <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">введение в концепцию трансляторов</a>,
чтобы понять все возможности GNU/Hurd.</p>
<p>Мы хотели бы поблагодарить всех тех, кто работал над GNU/Hurd <a
-href=http://www.gnu.org/software/hurd/history.html>в прошлом</a>.
+href=https://www.gnu.org/software/hurd/history.html>в прошлом</a>.
В каждый отдельный момент времени людей было не много (и всё ещё людей не так
-много, поэтому, пожалуйста, <a href="http://www.gnu.org/software/hurd/contributing.html">присоединяйтесь</a>!), но в конце концов множество людей
+много, поэтому, пожалуйста, <a href="https://www.gnu.org/software/hurd/contributing.html">присоединяйтесь</a>!), но в конце концов множество людей
внесли тот или иной вклад. <strong>Спасибо всем!</strong></p>
<h3><:=spokendate ("2013-05-21"):></h3>
@@ -108,7 +108,7 @@ href=http://www.gnu.org/software/hurd/history.html>в прошлом</a>.
официальный выпуск Debian, но это официальный выпуск переноса Debian GNU/Hurd.</p>
<p>Образы ISO для установки можно загрузить со страницы
-<a href="http://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">Переносов Debian</a>,
+<a href="https://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">Переносов Debian</a>,
они поставляются в обычных для Debian трёх видах: NETINST, CD и DVD. Помимо дружественного
установщика Debian, доступен также предустановленный образ, что ещё сильнее упрощает пробный
запуск Debian GNU/Hurd.</p>
@@ -117,20 +117,20 @@ href=http://www.gnu.org/software/hurd/history.html>в прошлом</a>.
<p>Пожалуйста, ознакомьтесь с
<a href="https://www.debian.org/ports/hurd/hurd-install">информацией о настройке</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">ЧаВО</a>
-и <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">введением в трансляторы</a>,
+<a href="https://www.gnu.org/software/hurd/faq.html">ЧаВО</a>
+и <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">введением в трансляторы</a>,
чтобы понять огромные возможности GNU/Hurd.</p>
<p>В связи с очень малым числом разработчиков
проект прогрессировал не так быстро как другие успешные
операционные системы, но мы убеждены, что мы уже достигли <a
-href="http://www.gnu.org/software/hurd/hurd/status.html">весьма приличного
+href="https://www.gnu.org/software/hurd/hurd/status.html">весьма приличного
состояния</a>, даже имея довольно ограниченные ресурсы. </p>
<p>Мы хотели бы поблагодарить всех людей, которые работали над GNU/Hurd <a
-href=http://www.gnu.org/software/hurd/history.html>в течении последних
+href=https://www.gnu.org/software/hurd/history.html>в течении последних
десятилетий</a>. В каждый отдельно взятый отрезок времени таких людей было немного (и сегодня этих людей
-немного, <a href="http://www.gnu.org/software/hurd/contributing.html">присоединяйтесь</a>!), но в конце концов так или иначе
+немного, <a href="https://www.gnu.org/software/hurd/contributing.html">присоединяйтесь</a>!), но в конце концов так или иначе
участие приняло много людей. <strong>Спасибо всем!</strong></p>
<h3><:=spokendate ("2011-06-11"):></h3>
diff --git a/russian/ports/hurd/index.wml b/russian/ports/hurd/index.wml
index 93a7a1897bd..1ad2c69f63d 100644
--- a/russian/ports/hurd/index.wml
+++ b/russian/ports/hurd/index.wml
@@ -7,9 +7,9 @@ Debian GNU/Hurd</h1>
<h2>
Введение</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a>&nbsp;&mdash; набор
+<a href="https://www.gnu.org/software/hurd/">Hurd</a>&nbsp;&mdash; набор
серверов, запущенных поверх микроядра GNU Mach. Вместе они
-составляют основу операционной системы <a href="http://www.gnu.org/">GNU</a>.</p>
+составляют основу операционной системы <a href="https://www.gnu.org/">GNU</a>.</p>
<p>
В настоящее время Debian доступен только для Linux и kFreeBSD, но теперь мы также
предлагаем Debian GNU/Hurd в качестве платформы для разработки,
diff --git a/russian/ports/index.wml b/russian/ports/index.wml
index 615f775e09f..308db932606 100644
--- a/russian/ports/index.wml
+++ b/russian/ports/index.wml
@@ -145,7 +145,7 @@ name="portlist-other">Список других переносов</toc-add-entr
<div class="tip">
<p>
Для некоторых переносов имеются неофициальные установочные образы, которые можно найти по адресу
- <a href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+ <a href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Эти образы сопровождаются соответствующими командами переносов Debian.
</p>
</div>
diff --git a/russian/ports/kfreebsd-gnu/index.wml b/russian/ports/kfreebsd-gnu/index.wml
index aa2a1616632..51eb437c728 100644
--- a/russian/ports/kfreebsd-gnu/index.wml
+++ b/russian/ports/kfreebsd-gnu/index.wml
@@ -6,8 +6,8 @@
<toc-display/>
<p>Перенос Debian GNU/kFreeBSD состоит из <a
-href="http://www.gnu.org/">пользовательского окружения GNU</a>, использующего <a
-href="http://www.gnu.org/software/libc/">библиотеку C GNU</a>, которое запущено
+href="https://www.gnu.org/">пользовательского окружения GNU</a>, использующего <a
+href="https://www.gnu.org/software/libc/">библиотеку C GNU</a>, которое запущено
поверх ядра
<a href="https://www.freebsd.org/">FreeBSD</a>, а также привычного <a
href="https://packages.debian.org/">набора пакетов Debian</a>.</p>
diff --git a/russian/releases/potato/installguide/index.wml b/russian/releases/potato/installguide/index.wml
index 1526c3704e9..09d2677b41e 100644
--- a/russian/releases/potato/installguide/index.wml
+++ b/russian/releases/potato/installguide/index.wml
@@ -221,7 +221,7 @@ Utilities.
</ol>
<P>Вы можете загрузить образ диска Parted по адресу <a
-href="http://www.gnu.org/software/parted/">http://www.gnu.org/software/parted/</a>.
+href="https://www.gnu.org/software/parted/">https://www.gnu.org/software/parted/</a>.
Это файл с расширением .img. На вашем компакт-диске с Debian может быть
копия Rawrite. Если вы не можете найти её, вы всегда можете загрузить её
по адресу <a
diff --git a/russian/security/2002/dsa-113.wml b/russian/security/2002/dsa-113.wml
index 3dfa8e79565..f8d7bf85d45 100644
--- a/russian/security/2002/dsa-113.wml
+++ b/russian/security/2002/dsa-113.wml
@@ -5,9 +5,9 @@
2000 года. К сожалению, одно переполнение не заметили. Оно может приводить к аварийному завершению работы при
использовании приложений на основе ncurses в больших окнах.</p>
-<p>Проект <a href="http://cve.mitre.org/">Common Vulnerabilities and
+<p>Проект <a href="https://cve.mitre.org/">Common Vulnerabilities and
Exposures</a> назначил идентификатор
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
CAN-2002-0062</a> этой проблеме.</p>
<p>Эта проблема была исправлена в стабильном выпуске Debian в версии
diff --git a/russian/security/2002/dsa-122.wml b/russian/security/2002/dsa-122.wml
index 8bd4094fd33..67f840b1745 100644
--- a/russian/security/2002/dsa-122.wml
+++ b/russian/security/2002/dsa-122.wml
@@ -7,7 +7,7 @@
сетевое приложение, запущенное от лица суперпользователя, скомпоновано с zlib, то это потенциально
может приводить к удалённой компрометации суперпользователя. В настоящее время эксплоиты
неизвестны. Данная уязвимость получила кандидат-идентификатор CVE,
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
<p>Уязвимость в zlib была исправлена в пакете zlib версии
1.1.3-5.1. Ряд программ статически скомпонованы с zlib, либо включают в себя
diff --git a/russian/security/2002/dsa-132.wml b/russian/security/2002/dsa-132.wml
index 0c4a3e2f1f2..65ae58a374f 100644
--- a/russian/security/2002/dsa-132.wml
+++ b/russian/security/2002/dsa-132.wml
@@ -15,7 +15,7 @@ apache-ssl.</p>
пока не доступно.</p>
<p>Дополнительная информация:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/russian/security/2003/dsa-225.wml b/russian/security/2003/dsa-225.wml
index be95ab7c412..e6aaf77ae1b 100644
--- a/russian/security/2003/dsa-225.wml
+++ b/russian/security/2003/dsa-225.wml
@@ -7,7 +7,7 @@
текст страницы JSP, или, при особых условиях, статический ресурс, который
в противном случае должен быть защищён системой безопасности. Атака
основана на вариации метода, идентифицированного в
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
в версии 4.0.3-3woody2.</p>
diff --git a/russian/security/2003/dsa-232.wml b/russian/security/2003/dsa-232.wml
index 4a9ae983760..40a956cc7ec 100644
--- a/russian/security/2003/dsa-232.wml
+++ b/russian/security/2003/dsa-232.wml
@@ -8,44 +8,44 @@
and Exposures идентифицировал следущие проблемы:</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Многочисленные целочисленные переполнения позволяют
удалённому нападающему выполнить произвольный код через http-интерфейс
CUPSd или из процесса обработки изображений в фильтрах CUPS.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: "Race conditions" в сочетании с <code>/etc/cups/certs/</code>
позволяют локальным пользователям с привилегиями lp создавать или
перезаписывать произвольные файлы. Этой возможности нет в версии
в дистрибутиве potato.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Эта уязвимость позволяет удалённому нападающему
добавлять принтеры без аутентификации с помощью пакета UDP, что может
быть использовано для произведения неавторизованных действий, таких
как кража локального сертификата администрирования сервера пользователя
root через страницу "need authorization".</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Передача memcpy() отрицательной длины может вызвать
отказ в обслуживании и, возможно, ыполнения произвольного кода.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Вызов небезопасной функции strncat() обработки строки
параметров позволяет удалённому нападающему выполнить произвольный код
с помощью переполнения буфера.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: Изображения нулевой ширины позволяют удалённому
нападающему выполнить произвольный код с помощью изменения заголовков
фрагментов.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS не проверяет корректно возвращаемые различными
операциями с файлами или сокетами значения, что может позволить
удалённому нападающему вызвать отказ в обслуживании.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: Пакет cupsys содержит код из пакета xpdf,
используемый для преобразования файлов PDF перед печатью, который
содержит эксплуатируемую ошибку целочисленного переполнения. В версии
diff --git a/russian/security/2003/dsa-246.wml b/russian/security/2003/dsa-246.wml
index 74e94a6e4da..a51e81c357a 100644
--- a/russian/security/2003/dsa-246.wml
+++ b/russian/security/2003/dsa-246.wml
@@ -6,18 +6,18 @@
следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: Злонамеренный запрос может вернуть список файлов
каталога, даже если существует index.html, index.jsp или другой
начальный файл. Содержимое файла также будет возвращено.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: Злонамеренное web-приложение может прочесть содержимое
некоторых файлов за пределами web-приложения через файл web.xml, несмотря
на присутствие менеджера безопасности. Будет доступно содержимое файлов,
которые могут быть прочитаны как часть документа XML.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: Была обнаружена уязвимость к перекрёстным между сайтами
скриптам во включённом примере web-приложения. Она позволяет удалённому
нападающему выполнить код произвольного скрипта.</li>
diff --git a/russian/security/2003/dsa-288.wml b/russian/security/2003/dsa-288.wml
index 75afb6e8c05..7c44d2738b4 100644
--- a/russian/security/2003/dsa-288.wml
+++ b/russian/security/2003/dsa-288.wml
@@ -10,13 +10,13 @@ Secure Socket Layer (SSL) и связанных криптографически
следующие уязвимости:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL по умолчанию не использует "ослепление" RSA, что позволяет
локальным и удалённым нападающим получить частный ключ сервера.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
SSL позволяет удалённым нападающим производить действия с
diff --git a/russian/security/2003/dsa-294.wml b/russian/security/2003/dsa-294.wml
index 4ca64a0ad53..695c834ce68 100644
--- a/russian/security/2003/dsa-294.wml
+++ b/russian/security/2003/dsa-294.wml
@@ -8,7 +8,7 @@ RDF. Проект Common Vulnerabilities and Exposures идентифициро
следующие проблемы:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
Программа может запустить выбранный пользователем web-браузер при
щелчке по заголовку ленты, используя URI, предоставленный RDF.
@@ -16,7 +16,7 @@ RDF. Проект Common Vulnerabilities and Exposures идентифициро
позволяя злонамеренному файлу RDF выполнить произвольные команды
оболочки на машине клиента.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Программа обрушивает всю систему gkrellm при обработке RDF, где
ссылка или заголовок занимают более одной строки. Злонамеренный
diff --git a/russian/security/2003/dsa-332.wml b/russian/security/2003/dsa-332.wml
index f94386c3954..566423e501c 100644
--- a/russian/security/2003/dsa-332.wml
+++ b/russian/security/2003/dsa-332.wml
@@ -5,25 +5,25 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Процедуры iBCS в arch/i386/kernel/traps.c ядер
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Процедуры iBCS в arch/i386/kernel/traps.c ядер
Linux 2.4.18 и более ранних на системах x86 позволяют локальным
пользователям убивать произвольные процессы через интерфейс
двоичной совместимости (lcall).
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Многие драйверы карт сетевого интерфейса (Network
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Многие драйверы карт сетевого интерфейса (Network
Interface Card, NIC) ethernet не заполняют кадры с нулём байтов,
что позволяет удалённому нападающему получить информацию
предыдущих пакетов памяти ядра, используя специальные злонамеренные
пакеты.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Загрузчик модулей ядра позволяет локальным
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Загрузчик модулей ядра позволяет локальным
пользователям присвоить привилегии пользователя root, используя
ptrace для прицепления к дочернему процессу, порождённому ядром.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Реализация кэша маршрутов в Linux 2.4 и модуля
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Реализация кэша маршрутов в Linux 2.4 и модуля
Netfilter IP conntrack позволяет удалённому нападающему вызвать
отказ в обслуживании (поглощение ресурсов процессора) посредством
пакетов со специальными адресами источников, что приведёт к
@@ -31,22 +31,22 @@
с цепочкой PREROUTING.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Системный вызов ioperm в ядре Linux 2.4.20 и более
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Системный вызов ioperm в ядре Linux 2.4.20 и более
ранних неправильно ограничивает привилегии, что позволяет локальным
пользователям неправомерно получить доступ на чтение или запись
в определённые порты ввода/вывода.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Уязвимость в слое TTY ядра Linux 2.4 позволяет
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Уязвимость в слое TTY ядра Linux 2.4 позволяет
нападающему вызвать отказ в обслуживании ("kernel oops").
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Код mxcsr в ядре Linux 2.4 позволяет нападающему
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Код mxcsr в ядре Linux 2.4 позволяет нападающему
модифицировать регистры состояния центрального процессора посредством
злонамеренных адресов.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Код повторной сборки фрагментов пакетов TCP/IP в
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Код повторной сборки фрагментов пакетов TCP/IP в
ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в
обслуживании (поглощение ресурсов процессора) посредством специальных
пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.
diff --git a/russian/security/2003/dsa-336.wml b/russian/security/2003/dsa-336.wml
index 6b92d2bf7ae..a8d925b89e0 100644
--- a/russian/security/2003/dsa-336.wml
+++ b/russian/security/2003/dsa-336.wml
@@ -4,46 +4,46 @@
<p>Обнаружен ряд уязвимых мест в ядре Linux.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Ядро Linux версий 2.2.x позволяет локальным пользователям вызвать
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: Ядро Linux версий 2.2.x позволяет локальным пользователям вызвать
отказ в обслуживании (обвал) при помощи вызова функции mmap() с параметром
PROT_READ для доступа к страницам памяти, чтение которых запрещено, через
интерфейс /proc/pid/mem.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Процедуры iBCS в arch/i386/kernel/traps.c ядер
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Процедуры iBCS в arch/i386/kernel/traps.c ядер
Linux 2.4.18 и более ранних на системах x86 позволяют локальным
пользователям убивать произвольные процессы через интерфейс
двоичной совместимости (lcall).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Многие драйверы карт сетевого интерфейса (Network
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Многие драйверы карт сетевого интерфейса (Network
Interface Card, NIC) ethernet не заполняют кадры с нулём байтов,
что позволяет удалённому нападающему получить информацию
предыдущих пакетов памяти ядра, используя специальные злонамеренные
пакеты.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Загрузчик модулей ядра позволяет локальным
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: Загрузчик модулей ядра позволяет локальным
пользователям присвоить привилегии пользователя root, используя
ptrace для прицепления к дочернему процессу, порождённому ядром.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Реализация кэша маршрутов в Linux 2.4 и модуля
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: Реализация кэша маршрутов в Linux 2.4 и модуля
Netfilter IP conntrack позволяет удалённому нападающему вызвать
отказ в обслуживании (поглощение ресурсов процессора) посредством
пакетов со специальными адресами источников, что приведёт к
возникновению большого числа коллизий в хэш-таблице, связанных
с цепочкой PREROUTING.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Системный вызов ioperm в ядре Linux 2.4.20 и более
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: Системный вызов ioperm в ядре Linux 2.4.20 и более
ранних неправильно ограничивает привилегии, что позволяет локальным
пользователям неправомерно получить доступ на чтение или запись
в определённые порты ввода/вывода.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Уязвимость в слое TTY ядра Linux 2.4 позволяет
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Уязвимость в слое TTY ядра Linux 2.4 позволяет
нападающему вызвать отказ в обслуживании ("kernel oops").</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Код mxcsr в ядре Linux 2.4 позволяет нападающему
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: Код mxcsr в ядре Linux 2.4 позволяет нападающему
модифицировать регистры состояния центрального процессора посредством
злонамеренных адресов.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Код повторной сборки фрагментов пакетов TCP/IP в
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: Код повторной сборки фрагментов пакетов TCP/IP в
ядре Linux 2.4 позволяет удалённому нападающему вызвать отказ в
обслуживании (поглощение ресурсов процессора) посредством специальных
пакетов, приводящих к появлению большого числа коллизий в хэш-таблице.</li>
diff --git a/russian/security/2003/dsa-358.wml b/russian/security/2003/dsa-358.wml
index bdda30c964a..14ffa29b790 100644
--- a/russian/security/2003/dsa-358.wml
+++ b/russian/security/2003/dsa-358.wml
@@ -5,57 +5,57 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>: /proc/tty/driver/serial в Linux 2.4.x показывает
точное количество символов, используемых в последовательном соединении,
что может позволить локальным пользователям получить потенциально
значимую информацию, такую как длина паролей. Эта ошибка исправлена
ограничением доступа к /proc/tty/driver/serial.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>: Условия в способе инициализации указателей env_start
и env_end в системном вызове execve и используемые в fs/proc/base.c
Linux 2.4 позволяют локальным пользователям вызвать отказ в обслуживании
(обвал).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>: Системный вызов execve в Linux 2.4 записывает
дескриптор файла выполняемого процесса в таблицу файлов вызывающего
процесса, что позволяет локальным пользователям получить право читать
дескрипторы файлов с ограниченным доступом.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>: Файловая система /proc в Linux позволяет локальным
пользователям получить значимую информацию, открывая различные элементы
в /proc/self перед выполнением программы с установленным флагом setuid,
в результате чего программа не может изменить принадлежность и права
доступа к этим элементам.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>: Протокол STP в том виде, в каком он реализован в
Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет
нападающим модифицировать топологию мостов. Эта ошибка исправлена
отключением STP по умолчанию.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>: Протокол STP в том виде, в каком он реализован в
Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет
нападающим модифицировать топологию мостов.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>: Linux 2.4.x позволяет удалённым нападающим
"сфабриковать" таблицу перенаправления мостов с помощью специальным
образом созданных пакетов, исходные адреса которых совпадают с
целевыми.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>: Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно
реализуют функцию O_DIRECT, что позволяет локальным нападающим
с правами на запись читать фрагменты ранее удалённых файлов или
вызвать повреждение файловой системы. Эта ошибка исправлена отключением
O_DIRECT.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>: Ошибка обработки знака целого числа в функции
decode_fh в nfs3xdr.c в ядре Linux версий ранее 2.4.21 позволяет
удалённым нападающим вызвать отказ в обслуживании (панику ядра) с
diff --git a/russian/security/2003/dsa-360.wml b/russian/security/2003/dsa-360.wml
index 8194d714e3b..517d3186bd4 100644
--- a/russian/security/2003/dsa-360.wml
+++ b/russian/security/2003/dsa-360.wml
@@ -4,13 +4,13 @@
<p>Обнаружено, что xfstt, сервер шрифтов TrueType для системы X window,
содержит уязвимости двух типов:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
CAN-2003-0581</a>: удалённый нападающий может отправить специальным
образом подобранный запрос, вызывая переполнение буфера и отказ в
обслуживании или, возможно, выполнение произвольного кода на сервере
с привилегиями пользователя "nobody".</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
CAN-2003-0625</a>: неправильные данные определённого рода, отправленные
при подтверждении соединения, могут позволить удалённому нападающему
прочесть некоторые области памяти, принадлежащие процессу xfstt. Эта
diff --git a/russian/security/2003/dsa-361.wml b/russian/security/2003/dsa-361.wml
index 4b66c934a84..8c9386b6f91 100644
--- a/russian/security/2003/dsa-361.wml
+++ b/russian/security/2003/dsa-361.wml
@@ -4,13 +4,13 @@
<p>Обнаружены две уязвимости в kdelibs:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
CAN-2003-0459</a>: KDE Konqueror в KDE 3.1.2 и более ранних версиях не
удаляет данные авторизации из URL вида "пользователь:пароль@система"
в заголовке HTTP-Referer, что может позволить удалённым web-сайтам
получить эти данные для страниц, указывающих на эти сайты.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
CAN-2003-0370</a>: Konqueror Embedded и KDE 2.2.2 и более ранние не
проверяют поле Common Name (CN) сертификатов X.509, что может позволить
удалённым нападающим сформировать поддельный сертификат с помощь
diff --git a/russian/security/2003/dsa-363.wml b/russian/security/2003/dsa-363.wml
index 9bd7027be4a..9c6caf545a8 100644
--- a/russian/security/2003/dsa-363.wml
+++ b/russian/security/2003/dsa-363.wml
@@ -4,7 +4,7 @@
<p>Агент пересылки почты postfix в Debian 3.0 содержит две уязвимости:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
CAN-2003-0468</a>: Postfix может позволить нападающему сканировать отказами
частные сети или использовать демон в качестве инструмента DDoS,
заставляя его соединяться с произвольным сервисом на произвольном
@@ -12,7 +12,7 @@
в очереди, чтобы сделать выводы относительно статуса попытки доставки
письма.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
CAN-2003-0540</a>: Злонамеренный адрес конверта может 1) вызвать
блокировку менеджера очереди до тех пор, пока этот конверт не будет
из неё удалён и 2) заблокировать демон, слушающий smtp, что приведёт
diff --git a/russian/security/2003/dsa-364.wml b/russian/security/2003/dsa-364.wml
index 35c4dfcbd79..42d606ea195 100644
--- a/russian/security/2003/dsa-364.wml
+++ b/russian/security/2003/dsa-364.wml
@@ -16,7 +16,7 @@
когда флаг setuid не установлен..</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
CAN-2003-0620</a>: Многочисленные возможности переполнения буфера в
man-db 2.4.1 и более ранних при установленном флаге setuid позволяют
локальным пользователям присвоить привилегии с помощью (1) аргументов
@@ -26,7 +26,7 @@
(4) длинной переменной среды MANPATH или (5) длинной переменной среды
PATH.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
CAN-2003-0645</a>: Директивы DEFINE особого рода в <code>~/.manpath</code>,
содержащие команды, которые надо выполнить, будут выполнены даже
при использовании флага setuid, позволяя любому пользователю
diff --git a/russian/security/2003/dsa-365.wml b/russian/security/2003/dsa-365.wml
index bc327529357..1b36ef6992a 100644
--- a/russian/security/2003/dsa-365.wml
+++ b/russian/security/2003/dsa-365.wml
@@ -4,19 +4,19 @@
<p>Обнаружены несколько уязвимостей в phpgroupware:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
CAN-2003-0504</a>: Несколько уязвимостей к скриптам, перекрёстным между
сайтами, (XSS) в Phpgroupware 0.9.14.003 (webdistro) позволяют
удалённым нападающим вставить произвольный код HTML или web-скрипт,
как показано на примере запроса к index.php в модуле адресной книги.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
CAN-2003-0599</a>: Неизвестная уязвимость в поддержке Виртуальной
файловой системы (Virtual File System, VFS) в phpGroupWare 0.9.16preRC
и версиях ранее 0.9.14.004 с неизвестными последствиями, связанная
с путём VFS под корнем web-документа.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
CAN-2003-0657</a>: Множество уязвимостей к вставке SQL в модуле infolog
phpgroupware может позволить удалённым нападающим выполнить
произвольные операторы SQL.</li>
diff --git a/russian/security/2003/dsa-378.wml b/russian/security/2003/dsa-378.wml
index 44ace993b65..1a8e853bcea 100644
--- a/russian/security/2003/dsa-378.wml
+++ b/russian/security/2003/dsa-378.wml
@@ -5,13 +5,13 @@
игре с поддержкой игры по сети.</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (переполнение буфера)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (переполнение буфера)
<p>Эта уязвимость может использоваться удалённым нападающим
для выполнения произвольного кода с привилегиями пользователя,
запустившего сервер mah-jong.</p></li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (отказ в обслуживании)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (отказ в обслуживании)
<p>Эта уязвимость может использоваться удалённым нападающим для того,
чтобы заставить сервер mah-jong зациклиться и прекратить отвечать
diff --git a/russian/security/2003/dsa-379.wml b/russian/security/2003/dsa-379.wml
index 56251d58361..3b31e85495f 100644
--- a/russian/security/2003/dsa-379.wml
+++ b/russian/security/2003/dsa-379.wml
@@ -24,14 +24,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
<p>saned проверяет, с каким удалённым хостом он соединяется (т.е. его
IP-адрес), только после первого соединения (SANE_NET_INIT). Таким
образом, кто угодно может отправить этот RPC, даже если удалённый
хост не позволяет сканирование (не указан в файле saned.conf).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
<p>saned осуществляет слишком мало проверок на ошибки почти во всём коде.
Таким образом, обрыв соединения определяется чересчур поздно. Если
@@ -40,7 +40,7 @@
некоторая область памяти "после" буфера, что приведёт к ошибке
сегментации.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
<p>Если saned ожидает получить строку, он выделяет область памяти,
необходимую для сохранения полной строки после того, как получает
@@ -51,18 +51,18 @@
большой объём памяти. В зависимости от ядра могут произойти ошибки
подкачки или измерения OOM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
<p>saned не проверяет корректность номеров полученных им RPC перед тем,
как получить параметры.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
<p>Если при включенном режиме отладочных сообщений обрывается соединение,
могут быть выведены строки без завершающего нулевого байта, и может
произойти ошибка сегментации.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
<p>Можно выделить произвольный объём памяти на сервере, где работает
saned, даже если соединение разорвано. В данный момент, по словам
diff --git a/russian/security/2003/dsa-380.wml b/russian/security/2003/dsa-380.wml
index 3134b8e109b..f92d2b2a628 100644
--- a/russian/security/2003/dsa-380.wml
+++ b/russian/security/2003/dsa-380.wml
@@ -5,7 +5,7 @@
<p>Обнаружены четыре уязвимости в XFree86.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- ESC-последовательность, сообщающая заголовок окна xterm, может ввести
в заблуждение пользователя
@@ -25,7 +25,7 @@
которые могут убедить жертву одобрить вставленный входной текст. Проект
Common Vulnerabilities and Exposures на cve.mitre.org присвоил этой
ошибке идентификатор <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>
<p>Чтобы определить, уязвима ли ваша версия xterm к использованию
функции сообщения заголовка окна, выполните следующую команду в
@@ -62,7 +62,7 @@
умолчанию она будет выключена.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- xterm уязвим к атаке на отказ в обслуживании с помощью ESC-последовательности
DEC UDK
@@ -95,7 +95,7 @@ DEC UDK
от авторов исходного кода на XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- ошибка в расширении MIT-SHM X-сервера позволяет пользователю, которому
принадлежит сеанс работы X, читать произвольные сегменты разделяемой памяти
и писать в них
@@ -118,7 +118,7 @@ DEC UDK
возможности читать и изменять сегменты разделяемой памяти, к которым
они не должны иметь доступа. Проект Common Vulnerabilities and Exposures
на cve.mitre.org присвоил этой ошибке идентификатор <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>
<p>Пакеты Debian XFree86 4.1.0-16 содержат неполное исправление
этой ошибки. Они обеспечивают правильный контроль доступа только
@@ -136,7 +136,7 @@ DEC UDK
от авторов исходного кода на XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- многочисленные возможности выхода за границы допустимых целочисленных
значений в библиотеках поддержки шрифтов XFree86 позволяют локальному или
удалённому нападающему вызвать отказ в обслуживании или выполнить
@@ -167,7 +167,7 @@ DEC UDK
<p>Проект Common Vulnerabilities and Exposures на cve.mitre.org присвоил
этой ошибке идентификатор <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>
<p>Проект Debian не знает способов использования этой уязвимости.
По умолчанию в Debian X-серверы сконфигурированы так, чтобы слушать
@@ -218,9 +218,9 @@ XFree86 3.3.6, хотя они и не затронуты проблемами,
в версии 4.1.0-16woody1.</p>
<p>В нестабильном дистрибутиве (sid) все проблемы, кроме <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
исправлены в версии 4.2.1-11. Ошибка <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
будет исправлена в подготавливаемой в данный момент версии 4.2.1-12.</p>
<p>Мы рекомендуем вам обновить пакет xfree86.</p>
diff --git a/russian/security/2003/dsa-384.wml b/russian/security/2003/dsa-384.wml
index e067cfb77db..134dff64b4e 100644
--- a/russian/security/2003/dsa-384.wml
+++ b/russian/security/2003/dsa-384.wml
@@ -4,7 +4,7 @@
<p>Поступили сообщения о двух уязвимостях в sendmail.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>"Потенциальное переполнение буфера при разборе правил" в
@@ -12,7 +12,7 @@
правил получатель, конечный получатель или получатель конверта
конкретной почтовой программы содержат неизвестные выводы.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>Функция предварительной проверки в Sendmail 8.12.9 позволяет
diff --git a/russian/security/2003/dsa-388.wml b/russian/security/2003/dsa-388.wml
index cc7dc7c3da6..5356f86eb8e 100644
--- a/russian/security/2003/dsa-388.wml
+++ b/russian/security/2003/dsa-388.wml
@@ -4,7 +4,7 @@
<p>Обнаружены две уязвимости в kdebase:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>KDM в KDE 3.1.3 и более ранних не проверяет, успешно ли завершился
@@ -12,7 +12,7 @@
привилегии пользователя root, создав условия для ошибки в модулях PAM,
как показано в некоторых конфигурациях модуля pam_krb5 MIT.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>KDM в KDE 3.1.3 и более ранних использует слабый алгоритм генерации
diff --git a/russian/security/2003/dsa-392.wml b/russian/security/2003/dsa-392.wml
index fb3297b08e8..9019b55584a 100644
--- a/russian/security/2003/dsa-392.wml
+++ b/russian/security/2003/dsa-392.wml
@@ -4,17 +4,17 @@
<p>Дженс Стебе (Jens Steube) сообщил о двух уязвимостях в webfs, облегченном
http-сервере для сайтов со статическим содержимым.</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - При включении
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> - При включении
виртуального хостинга удалённый клиент может задать в запросе имя
хоста "..", что позволяет получить списки файлов в каталогах или содержимое
файлов, находящихся в иерархии каталогов выше корня документа.</p>
-<p> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - Длинный путь
+<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> - Длинный путь
может переполнить буфер, выделенный в стеке, что позволяет выполнить
произвольный код. Для использования этой уязвимости необходимо иметь
возможность создавать каталоги на сервере в месте, доступном через
web-сервер. В сочетании с <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
это может быть любой открытый для записи любым пользователем каталог,
например <code>/var/tmp</code>.</p>
diff --git a/russian/security/2003/dsa-394.wml b/russian/security/2003/dsa-394.wml
index 0e006b28b97..27739ac47ae 100644
--- a/russian/security/2003/dsa-394.wml
+++ b/russian/security/2003/dsa-394.wml
@@ -17,14 +17,14 @@ Centre, NISCC).</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>Выход за границы допустимых целочисленных значений в OpenSSL,
позволяющий удалённому нападающему вызвать отказ в обслуживании
(обвал) посредством сертификата клиента SSL с определёнными
значениями тегов ASN.1.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL неправильно отслеживает числа символов в некоторых входных
текстах ASN.1, что позволяет удалённому нападающему вызвать отказ
@@ -32,7 +32,7 @@ Centre, NISCC).</p>
OpenSSL пытаться читать информацию за пределами буфера при использовании
длинной формы.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>Двукратное освобождение памяти позволяет удалённому нападающему
вызвать отказ в обслуживании (обвал) и, возможно, выполнить произвольный
diff --git a/russian/security/2003/dsa-396.wml b/russian/security/2003/dsa-396.wml
index 7be86660287..c688cb89f46 100644
--- a/russian/security/2003/dsa-396.wml
+++ b/russian/security/2003/dsa-396.wml
@@ -8,7 +8,7 @@ http-сервере.</p>
следующие уязвимости:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: Утечка информации
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>: Утечка информации
<p> Маркус Брейинг (Marcus Breiing) обнаружил, что если thttpd
используется для виртуального хостинга, и нападающий передаёт ему
@@ -17,7 +17,7 @@ http-сервере.</p>
о системе. Таким образом нападающий может просмотреть содержимое
всего диска.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: Выполнение произвольного кода
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>: Выполнение произвольного кода
<p> Джоэл Содерберг (Joel S&ouml;derberg) и Кристер Оберг (Christer &Ouml;berg)
обнаружили возможность удалённого выхода за границы допустимых значения,
diff --git a/russian/security/2004/CAN-2004-0077.wml b/russian/security/2004/CAN-2004-0077.wml
index dd4cc528278..8fe01ce9a06 100644
--- a/russian/security/2004/CAN-2004-0077.wml
+++ b/russian/security/2004/CAN-2004-0077.wml
@@ -3,7 +3,7 @@
<p>Эта матрица показывает, в каких версиях ядра в стабильном (woody)
и нестабильном (sid) дистрибутивах уязвимость <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a> исправлена.
<div class="centerdiv">
diff --git a/russian/security/2004/CAN-2004-0109.wml b/russian/security/2004/CAN-2004-0109.wml
index dae6c201c3e..1eaeb95caee 100644
--- a/russian/security/2004/CAN-2004-0109.wml
+++ b/russian/security/2004/CAN-2004-0109.wml
@@ -3,7 +3,7 @@
<p>Эта матрица показывает, в каких версиях ядра в стабильном (woody)
и нестабильном (sid) дистрибутивах уязвимость <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a> исправлена.
<div class="centerdiv">
diff --git a/russian/security/2004/dsa-407.wml b/russian/security/2004/dsa-407.wml
index f0a17d0041e..4fc84ee3d62 100644
--- a/russian/security/2004/dsa-407.wml
+++ b/russian/security/2004/dsa-407.wml
@@ -7,30 +7,30 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>Переполнение буфера позволяет удалённым нападающим вызвать
отказ в обслуживании и, возможно, выполнить произвольный код
посредством злонамеренной строки GTP MSISDN.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>Посредством злонамеренных пакетов ISAKMP или MEGACO удалённые
нападающие могут вызвать отказ в обслуживании (обвал).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>Переполнение буфера в куче позволяет удалённым нападающим вызвать
отказ в обслуживании (обвал) и, возможно, выполнить произвольный
код посредством анализатора SOCKS.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>Анализатор протокола SMB позволяет удалённым нападающим вызвать
отказ в обслуживании посредством злонамеренного пакета SMB,
вызывающего ошибку сегментации при обработке выбранных пакетов.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>Анализатор протокола Q.931 позволяет удалённым нападающим вызвать
отказ в обслуживании (обвал) посредством злонамеренного пакета
diff --git a/russian/security/2004/dsa-415.wml b/russian/security/2004/dsa-415.wml
index d71b473f34a..c17682b8071 100644
--- a/russian/security/2004/dsa-415.wml
+++ b/russian/security/2004/dsa-415.wml
@@ -5,11 +5,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - ошибка
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - ошибка
в консольном интерфейсе telnet может позволить удалённому нападающему
вызвать обвал процесса zebra, приводящий к отказу в обслуживании.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - сообщения
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - сообщения
netlink, отправленные другими пользователями (а не ядром) принимаются,
вызывая отказ в обслуживании.</li>
diff --git a/russian/security/2004/dsa-416.wml b/russian/security/2004/dsa-416.wml
index 5736316a418..9d1bbebbcc9 100644
--- a/russian/security/2004/dsa-416.wml
+++ b/russian/security/2004/dsa-416.wml
@@ -3,9 +3,9 @@
<define-tag moreinfo>
<p>Обнаружена уязвимость в fsp, клиентских утилитах FSP (File Service Protocol).
Удалённый пользователь может выйти из корневого каталога FSP (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
а также переполнить буфер фиксированной длины и выполнить произвольный код (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
в версии 2.81.b3-3.1woody1.</p>
diff --git a/russian/security/2004/dsa-419.wml b/russian/security/2004/dsa-419.wml
index 836c5ac0ea8..638f44e4834 100644
--- a/russian/security/2004/dsa-419.wml
+++ b/russian/security/2004/dsa-419.wml
@@ -7,7 +7,7 @@ Vulnerabilities and Exposures идентифицировал следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>В модуле calendar команда "сохранить расширение" не применяется к
файлам выходных дней. В результате скрипты php на стороне сервера
@@ -15,7 +15,7 @@ Vulnerabilities and Exposures идентифицировал следующие
удалённый доступ и заставить web-сервер выполнить их. Это решается
добавлением расширения ".txt" к файлам выходных дней.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>Некоторые проблемы со вставкой SQL (не экранируются значения,
используемые в строках SQL) в модулях calendar и infolog.</p>
diff --git a/russian/security/2004/dsa-423.wml b/russian/security/2004/dsa-423.wml
index c33439c5730..42c545b1dfa 100644
--- a/russian/security/2004/dsa-423.wml
+++ b/russian/security/2004/dsa-423.wml
@@ -9,49 +9,49 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Несколько драйверов сетевых карт ethernet (network interface card,
NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым
нападающим получить информацию из предыдущих пакетов или памяти ядра,
используя специальные злонамеренные пакеты, как показано Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно реализуют
функцию O_DIRECT, что позволяет локальным нападающим с правами на запись
читать фрагменты ранее удалённых файлов или вызвать повреждение файловой
системы.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>Загрузчик модулей ядра Linux 2.2.x версий ранее 2.2.25 и 2.4.x
ранее 2.4.21 позволяет локальным пользователям присвоить привилегии
пользователя root, используя ptrace для прицепления к дочернему
процессу, порождённому ядром.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>Виртуальный файл /proc/tty/driver/serial в Linux 2.4.x показывает
точное количество символов, используемых в последовательном соединении,
что может позволить локальным пользователям получить потенциально
значимую информацию, такую как длина паролей.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>Условия в способе инициализации указателей env_start и env_end
в системном вызове execve и используемые в fs/proc/base.c Linux 2.4
позволяют локальным пользователям вызвать отказ в обслуживании
(обвал).</з>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>Системный вызов execve в Linux 2.4 записывает дескриптор файла
выполняемого процесса в таблицу файлов вызывающего процесса, что
позволяет локальным пользователям получить право читать дескрипторы
файлов с ограниченным доступом.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>Файловая система /proc в Linux позволяет локальным пользователям
получить значимую информацию, открывая различные элементы в /proc/self
@@ -59,32 +59,32 @@
чего программа не может изменить принадлежность и права доступа к этим
элементам.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>Протокол STP в том виде, в каком он реализован в Linux 2.4.x,
не обеспечивает достаточной безопасности, что позволяет нападающим
модифицировать топологию мостов.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>Реализация протокола STP в Linux 2.4.x не проверяет в достаточной
мере длины некоторых данных, что может позволить нападающим вызвать
отказ в обслуживании.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>Linux 2.4.x позволяет удалённым нападающим "сфабриковать" таблицу
перенаправления мостов с помощью специальным образом созданных пакетов,
исходные адреса которых совпадают с целевыми.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних
позволяет локальным пользователям присвоить привилегии пользователя
root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Системный вызов mremap (do_mremap) ядра Linux веток 2.4 и 2.6
неправильно производит проверку границ области памяти, что позволяет
diff --git a/russian/security/2004/dsa-425.wml b/russian/security/2004/dsa-425.wml
index 9cb534f7fb4..712391f9269 100644
--- a/russian/security/2004/dsa-425.wml
+++ b/russian/security/2004/dsa-425.wml
@@ -9,14 +9,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> -
бесконечный цикл и неконтролируемый расход памяти при обработке пакетов
L2TP</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> -
бесконечный цикл при обработке пакетов ISAKMP</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -
ошибка сегментации, вызываемая атрибутом RADIUS с большим значением
длины</li>
diff --git a/russian/security/2004/dsa-434.wml b/russian/security/2004/dsa-434.wml
index eb818e19182..4a80418e394 100644
--- a/russian/security/2004/dsa-434.wml
+++ b/russian/security/2004/dsa-434.wml
@@ -9,7 +9,7 @@
следующим образом:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Когда обработчик Yahoo Messenger декодирует восьмеричное значение
для уведомления о поступлении почты, возможны два варианта переполнения.
@@ -18,7 +18,7 @@
два варианта переполнения. Эти проблемы содержатся только в версии
из нестабильного дистрибутива.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>При разборе файлов "cookie" в заголовке ответа HTTP от web-сервера
Yahoo, может происходить переполнение буфера. При разборе web-страницы
@@ -34,13 +34,13 @@
включённых в Debian. Тем не менее, в версии из стабильного дистрибутива
соединение с Yahoo не работает.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>При внутренней обработке данные копируются между двумя лексемами
через буфер стека фиксированного размера без проверки размера данных.
Это относится только к версии gaim в нестабильном дистрибутиве.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>При выделении памяти для пакетов AIM/Oscar DirectIM может происходить
выход за границы допустимых целочисленных значений, приводя к
diff --git a/russian/security/2004/dsa-436.wml b/russian/security/2004/dsa-436.wml
index effafec36c9..e601d8372a2 100644
--- a/russian/security/2004/dsa-436.wml
+++ b/russian/security/2004/dsa-436.wml
@@ -4,16 +4,16 @@
<p>Исправлено несколько уязвимостей в пакете mailman:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - потенциальное создание скриптов, перекрёстных между
сайтами, посредством определённых параметров CHI (способы использования
неизвестны)</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> - создание скриптов, перекрёстных между сайтами,
в интерфейсе администрирования</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - определённые злонамеренные почтовые команды могут
вызвать обвал процесса mailman</li>
</ul>
@@ -26,11 +26,11 @@ cookie сеанса.</p>
в версии 2.0.11-1woody7.</p>
<p>В нестабильном дистрибутиве (sid)
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> исправлена в версии 2.1.4-1,
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a>&nbsp;&mdash; в версии 2.1.1-1.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> будет исправлена в ближайшее время.</p>
<p>Мы рекомендуем вам обновить пакет mailman.</p>
diff --git a/russian/security/2004/dsa-439.wml b/russian/security/2004/dsa-439.wml
index 49fa070a290..6366ad14a8f 100644
--- a/russian/security/2004/dsa-439.wml
+++ b/russian/security/2004/dsa-439.wml
@@ -8,14 +8,14 @@ Linux. Это предложение по безопасности относи
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
присвоить привилегии пользователя root. Исправлено в исходной версии
Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Пол Старжец (Paul Starzetz) <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
@@ -25,7 +25,7 @@ Linux. Это предложение по безопасности относи
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl <a
diff --git a/russian/security/2004/dsa-440.wml b/russian/security/2004/dsa-440.wml
index 6f09a584522..11dd1e03447 100644
--- a/russian/security/2004/dsa-440.wml
+++ b/russian/security/2004/dsa-440.wml
@@ -8,14 +8,14 @@ Linux. Это предложение по безопасности относи
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
присвоить привилегии пользователя root. Исправлено в исходной версии
Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Пол Старжец (Paul Starzetz) <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
@@ -25,7 +25,7 @@ Linux. Это предложение по безопасности относи
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl <a
diff --git a/russian/security/2004/dsa-442.wml b/russian/security/2004/dsa-442.wml
index c096a52469d..269831e6057 100644
--- a/russian/security/2004/dsa-442.wml
+++ b/russian/security/2004/dsa-442.wml
@@ -8,20 +8,20 @@ Exposures (CVE) перечислены ниже:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
<p>Процедуры iBCS в arch/i386/kernel/traps.c ядер Linux 2.4.18 и более
ранних на системах x86 позволяют локальным пользователям убивать
произвольные процессы через интерфейс двоичной совместимости (lcall).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Несколько драйверов сетевых карт ethernet (network interface card,
NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым
нападающим получить информацию из предыдущих пакетов или памяти ядра,
используя специальные злонамеренные пакеты, как показано Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack
позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение
@@ -29,37 +29,37 @@ Exposures (CVE) перечислены ниже:</p>
источников, что приведёт к возникновению большого числа коллизий в
хэш-таблице, связанных с цепочкой PREROUTING.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>Системный вызов ioperm в ядре Linux 2.4.20 и более ранних неправильно
ограничивает привилегии, что позволяет локальным пользователям неправомерно
получить доступ на чтение или запись в определённые порты ввода/вывода.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Уязвимость в слое TTY ядра Linux 2.4 позволяет нападающему вызвать
отказ в обслуживании ("kernel oops").</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
<p>Код mxcsr в ядре Linux 2.4 позволяет нападающему модифицировать регистры
состояния центрального процессора посредством злонамеренных адресов.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
<p>Код повторной сборки фрагментов пакетов TCP/IP в ядре Linux 2.4
позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение
ресурсов процессора) посредством специальных пакетов, приводящих
к появлению большого числа коллизий в хэш-таблице.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних
позволяет локальным пользователям присвоить привилегии пользователя
root. Исправлено в исходной версии Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Пол Старжец (Paul Starzetz) <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
@@ -69,7 +69,7 @@ Exposures (CVE) перечислены ниже:</p>
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl <a
diff --git a/russian/security/2004/dsa-443.wml b/russian/security/2004/dsa-443.wml
index 92290ae7b2c..61031463348 100644
--- a/russian/security/2004/dsa-443.wml
+++ b/russian/security/2004/dsa-443.wml
@@ -6,7 +6,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>Переполнение буфера при выполнении функции ReadFontAlias файла
dirfile.c XFree86 версий с 4.1.0 по 4.3.0 позволяет локальным
@@ -14,7 +14,7 @@
посредством файла псевдонимов шрифтов (font.alias), содержащего
длинную лексему. Эта уязвимость отлична от CAN-2004-0084.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>Переполнение буфера при выполнении функции ReadFontAlias XFree86
версий с 4.1.0 по 4.3.0 при использовании функции CopyISOLatin1Lowered
@@ -23,18 +23,18 @@
псевдонимов шрифтов (font.alias). Эта уязвимость отлична от
CAN-2004-0084.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>Различные дыры в коде обработки файлов шрифтов.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>xdm не проверяет, успешно ли завершился вызов функции pam_setcred,
что может позволить нападающим присвоить привилегии пользователя
root путём создания условий для ошибки в модулях PAM, как показано
в определённых конфигурациях модуля pam_krb5 MIT.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>Возможна атака на отказ в обслуживании X-сервера со стороны клиентов
с использованием расширения GLX и Direct Rendering Infrastructure
diff --git a/russian/security/2004/dsa-449.wml b/russian/security/2004/dsa-449.wml
index 0a64b29a824..98d3b9776ae 100644
--- a/russian/security/2004/dsa-449.wml
+++ b/russian/security/2004/dsa-449.wml
@@ -3,9 +3,9 @@
<define-tag moreinfo>
<p>Ульф Харнхаммар (Ulf H&auml;rnhammar) обнаружил две ошибки, связанные
со строкой формата (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
и две возможности переполнения буфера (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
в metamail, реализации MIME. Нападающий может создать специальное почтовое
сообщение, которое выполнит произвольный код, как только жертва откроет его
и передаст metamail для разбора.</p>
diff --git a/russian/security/2004/dsa-450.wml b/russian/security/2004/dsa-450.wml
index 0f23fddfb86..d45cf3a911d 100644
--- a/russian/security/2004/dsa-450.wml
+++ b/russian/security/2004/dsa-450.wml
@@ -8,14 +8,14 @@ Linux. Это предложение по безопасности относи
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
присвоить привилегии пользователя root. Исправлено в исходной версии
Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Пол Старжец (Paul Starzetz) <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
@@ -25,7 +25,7 @@ Linux. Это предложение по безопасности относи
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl <a
diff --git a/russian/security/2004/dsa-457.wml b/russian/security/2004/dsa-457.wml
index efb33bf2a16..8001e926773 100644
--- a/russian/security/2004/dsa-457.wml
+++ b/russian/security/2004/dsa-457.wml
@@ -4,7 +4,7 @@
<p>Обнаружены две уязвимости в wu-ftpd:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>Гленн Стюарт (Glenn Stuart) обнаружил, что пользователи могут обойти
ограничения доступа к каталогу, наложенные параметром restricted-gid,
@@ -12,7 +12,7 @@
входе в систему, не получив доступа к домашнему каталогу пользователя,
wu-ftpd произведёт откат к корневому каталогу.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>В коде wu-ftpd, осуществляющем авторизацию S/key, может произойти
переполнение буфера.</p>
diff --git a/russian/security/2004/dsa-465.wml b/russian/security/2004/dsa-465.wml
index 3a98ee686a9..7b168558a33 100644
--- a/russian/security/2004/dsa-465.wml
+++ b/russian/security/2004/dsa-465.wml
@@ -12,13 +12,13 @@ OpenSSL</a>. Проект Common Vulnerabilities and Exposures идентифи
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Присваивание по нулевому указателю в функции do_change_cipher_spec().
Удалённый нападающий может выполнить "рукопожатие" SSL/TLS со специально
подобранными данными таким образом, чтобы вызвать обвал OpenSSL.
В некоторых приложениях это может привести к отказу в обслуживании.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>Ошибка в старых версиях OpenSSL 0.9.6, которая может привести
к атаке на отказ в обслуживании (бесконечный цикл).</p>
diff --git a/russian/security/2004/dsa-467.wml b/russian/security/2004/dsa-467.wml
index 8f4178ecd92..fe5ac62931e 100644
--- a/russian/security/2004/dsa-467.wml
+++ b/russian/security/2004/dsa-467.wml
@@ -5,11 +5,11 @@
списков рассылки ecartis.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>Недостаточная проверка полученного от пользователя
текста может привести к раскрытию паролей списков рассылки</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>Многочисленные возможности переполнения буфера</p>
</ul>
diff --git a/russian/security/2004/dsa-468.wml b/russian/security/2004/dsa-468.wml
index e62df151d4f..6aeb0c2bcaf 100644
--- a/russian/security/2004/dsa-468.wml
+++ b/russian/security/2004/dsa-468.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>Переполнение буфера в функции encode_mime, в функции encode_uuencode
и в функции decode_uuencode. Эти ошибки могут позволить почтовому
сообщению особого вида вызвать выполнение произвольного кода, полученного
вместе с сообщением, при его обработке emil.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>Уязвимости строки формата в операторах, выводящих различные
сообщения об ошибках. Способы использования этой ошибки пока
не найдены и, вероятно, зависят от настроек программ.</p>
diff --git a/russian/security/2004/dsa-470.wml b/russian/security/2004/dsa-470.wml
index 6435b84501c..4c7913a4831 100644
--- a/russian/security/2004/dsa-470.wml
+++ b/russian/security/2004/dsa-470.wml
@@ -8,14 +8,14 @@ Linux. Эта рекомендация по безопасности относ
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
присвоить привилегии пользователя root. Исправлено в исходной версии
Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области
памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
@@ -23,7 +23,7 @@ Linux. Эта рекомендация по безопасности относ
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl обнаружили критическую уязвимость в коде управления памятью
diff --git a/russian/security/2004/dsa-474.wml b/russian/security/2004/dsa-474.wml
index 57f1982f6f0..f4e58b64b1e 100644
--- a/russian/security/2004/dsa-474.wml
+++ b/russian/security/2004/dsa-474.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Обнаружена уязвимость в squid, кэше содержимого Интернет. Списки
контроля доступа, основанные на URL, можно обойти (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
Ещё две ошибки исправлены заплатами
squid-2.4.STABLE7-url_escape.patch (переполнение буфера, которое, по-видимому,
нельзя использовать) и squid-2.4.STABLE7-url_port.patch (потенциальный
diff --git a/russian/security/2004/dsa-475.wml b/russian/security/2004/dsa-475.wml
index ed4ba35597d..8a6777a20fc 100644
--- a/russian/security/2004/dsa-475.wml
+++ b/russian/security/2004/dsa-475.wml
@@ -8,14 +8,14 @@ Linux. Эта рекомендация по безопасности относ
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Выход за границы допустимых целочисленных значений в системном
вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
присвоить привилегии пользователя root. Исправлено в исходной версии
Linux 2.4.23.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Пол Старжец (Paul Starzetz) обнаружил дыру в проверке границ области
памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
@@ -23,7 +23,7 @@ Linux. Эта рекомендация по безопасности относ
root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl обнаружили критическую уязвимость в коде управления памятью
diff --git a/russian/security/2004/dsa-479.wml b/russian/security/2004/dsa-479.wml
index d2f23ef7776..9749f44460f 100644
--- a/russian/security/2004/dsa-479.wml
+++ b/russian/security/2004/dsa-479.wml
@@ -8,13 +8,13 @@ i386 и powerpc. Проект Common Vulnerabilities and Exposures (CVE)
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
переполнения буфера стека при работе функции ncp_lookup драйвера
@@ -22,7 +22,7 @@ i386 и powerpc. Проект Common Vulnerabilities and Exposures (CVE)
присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse обнаружил возможность переполнения буфера в драйвере
файловой системы ISO9660 ядра Linux, что может быть использовано
@@ -30,14 +30,14 @@ i386 и powerpc. Проект Common Vulnerabilities and Exposures (CVE)
Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer обнаружил возможность утечки информации в драйвере
файловой системы ext3 ядра Linux. В худшем случае нападающий может
прочесть такие важные данные, как ключи шифрования и электронной подписи.
Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
diff --git a/russian/security/2004/dsa-480.wml b/russian/security/2004/dsa-480.wml
index bfd6cc7ec9f..93884353722 100644
--- a/russian/security/2004/dsa-480.wml
+++ b/russian/security/2004/dsa-480.wml
@@ -8,13 +8,13 @@ hppa (PA-RISC). Проект Common Vulnerabilities and Exposures (CVE)
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
переполнения буфера стека при работе функции ncp_lookup драйвера
@@ -22,7 +22,7 @@ hppa (PA-RISC). Проект Common Vulnerabilities and Exposures (CVE)
присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse обнаружил возможность переполнения буфера в драйвере
файловой системы ISO9660 ядра Linux, что может быть использовано
@@ -30,14 +30,14 @@ hppa (PA-RISC). Проект Common Vulnerabilities and Exposures (CVE)
Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer обнаружил возможность утечки информации в драйвере
файловой системы ext3 ядра Linux. В худшем случае нападающий может
прочесть такие важные данные, как ключи шифрования и электронной подписи.
Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
diff --git a/russian/security/2004/dsa-481.wml b/russian/security/2004/dsa-481.wml
index 8c743076beb..ae2e931f773 100644
--- a/russian/security/2004/dsa-481.wml
+++ b/russian/security/2004/dsa-481.wml
@@ -8,13 +8,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
переполнения буфера стека при работе функции ncp_lookup драйвера
@@ -22,7 +22,7 @@
присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse обнаружил возможность переполнения буфера в драйвере
файловой системы ISO9660 ядра Linux, что может быть использовано
@@ -30,14 +30,14 @@
Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer обнаружил возможность утечки информации в драйвере
файловой системы ext3 ядра Linux. В худшем случае нападающий может
прочесть такие важные данные, как ключи шифрования и электронной подписи.
Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
diff --git a/russian/security/2004/dsa-482.wml b/russian/security/2004/dsa-482.wml
index 56768fd2338..f475911d6b6 100644
--- a/russian/security/2004/dsa-482.wml
+++ b/russian/security/2004/dsa-482.wml
@@ -8,13 +8,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
переполнения буфера стека при работе функции ncp_lookup драйвера
@@ -22,7 +22,7 @@
присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse обнаружил возможность переполнения буфера в драйвере
файловой системы ISO9660 ядра Linux, что может быть использовано
@@ -30,14 +30,14 @@
Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer обнаружил возможность утечки информации в драйвере
файловой системы ext3 ядра Linux. В худшем случае нападающий может
прочесть такие важные данные, как ключи шифрования и электронной подписи.
Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
diff --git a/russian/security/2004/dsa-483.wml b/russian/security/2004/dsa-483.wml
index 4056c317b71..7f15af051d5 100644
--- a/russian/security/2004/dsa-483.wml
+++ b/russian/security/2004/dsa-483.wml
@@ -10,12 +10,12 @@ and Exposures идентифицировал следующие проблемы
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
<p>Скрипт mysqlbug позволяет локальным пользователям переписать
произвольные файлы путём атаки с помощью символической ссылки.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
<p>Скрипт mysqld_multi позволяет локальным пользователям переписать
произвольные файлы путём атаки с помощью символической ссылки.</p>
diff --git a/russian/security/2004/dsa-486.wml b/russian/security/2004/dsa-486.wml
index d3bb70db4a0..7999204ca15 100644
--- a/russian/security/2004/dsa-486.wml
+++ b/russian/security/2004/dsa-486.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
<p>Себастьян Крамер (Sebastian Krahmer) обнаружил уязвимость, в результате
которой злонамеренный сервер pserver CVS может создать произвольные
@@ -13,7 +13,7 @@
извлечения, передавая в информации о различиях между файлами абсолютные
пути.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
<p>Дерек Роберт Прайс (Derek Robert Price) обнаружил уязвимость,
в результате которой злонамеренный клиент может заставить сервер
diff --git a/russian/security/2004/dsa-489.wml b/russian/security/2004/dsa-489.wml
index 87340c77506..93e22f1408a 100644
--- a/russian/security/2004/dsa-489.wml
+++ b/russian/security/2004/dsa-489.wml
@@ -8,13 +8,13 @@ MIPSel. Проект Common Vulnerabilities and Exposures (CVE) идентифи
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
переполнения буфера стека при работе функции ncp_lookup драйвера
@@ -22,7 +22,7 @@ MIPSel. Проект Common Vulnerabilities and Exposures (CVE) идентифи
присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse обнаружил возможность переполнения буфера в драйвере
файловой системы ISO9660 ядра Linux, что может быть использовано
@@ -30,14 +30,14 @@ MIPSel. Проект Common Vulnerabilities and Exposures (CVE) идентифи
Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer обнаружил возможность утечки информации в драйвере
файловой системы ext3 ядра Linux. В худшем случае нападающий может
прочесть такие важные данные, как ключи шифрования и электронной подписи.
Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
diff --git a/russian/security/2004/dsa-491.wml b/russian/security/2004/dsa-491.wml
index 042f454afe2..cc72793b4f2 100644
--- a/russian/security/2004/dsa-491.wml
+++ b/russian/security/2004/dsa-491.wml
@@ -8,13 +8,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
переполнения буфера стека при работе функции ncp_lookup драйвера
@@ -22,7 +22,7 @@
присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse обнаружил возможность переполнения буфера в драйвере
файловой системы ISO9660 ядра Linux, что может быть использовано
@@ -30,14 +30,14 @@
Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer обнаружил возможность утечки информации в драйвере
файловой системы ext3 ядра Linux. В худшем случае нападающий может
прочесть такие важные данные, как ключи шифрования и электронной подписи.
Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
diff --git a/russian/security/2004/dsa-495.wml b/russian/security/2004/dsa-495.wml
index f1b43fde9a4..82d0deb424f 100644
--- a/russian/security/2004/dsa-495.wml
+++ b/russian/security/2004/dsa-495.wml
@@ -8,19 +8,19 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>Загрузчик модулей ядра позволяет локальным пользователям присвоить
привилегии пользователя root, используя ptrace для прицепления к дочернему
процессу, порождённому ядром.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
и Томас Биге (Thomas Biege) исправили эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
переполнения буфера стека при работе функции ncp_lookup драйвера
@@ -28,7 +28,7 @@
присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse обнаружил возможность переполнения буфера в драйвере
файловой системы ISO9660 ядра Linux, что может быть использовано
@@ -36,14 +36,14 @@
Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer обнаружил возможность утечки информации в драйвере
файловой системы ext3 ядра Linux. В худшем случае нападающий может
прочесть такие важные данные, как ключи шифрования и электронной подписи.
Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
diff --git a/russian/security/2004/dsa-497.wml b/russian/security/2004/dsa-497.wml
index 0954ca7baf3..42cd71e29fe 100644
--- a/russian/security/2004/dsa-497.wml
+++ b/russian/security/2004/dsa-497.wml
@@ -5,9 +5,9 @@
в Midnight Commander, мощном менеджере файлов для системы GNU/Linux.
проблемы классифицированы следующим образом:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Переполнения буфера
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Небезопасное создание временных файлов и каталогов
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Ошибки в обработке строк формата</p>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Переполнения буфера
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Небезопасное создание временных файлов и каталогов
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Ошибки в обработке строк формата</p>
<p>В стабильном дистрибутиве (woody) эта проблема исправлена
в версии 4.5.55-1.2woody3.</p>
diff --git a/russian/security/2004/dsa-501.wml b/russian/security/2004/dsa-501.wml
index 5034c9955c8..94a42b9e872 100644
--- a/russian/security/2004/dsa-501.wml
+++ b/russian/security/2004/dsa-501.wml
@@ -9,13 +9,13 @@ and Exposures идентифицировал следующие проблемы
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>При задании в файле exim.conf "sender_verify = true", при проверке
аутентичности отправителя может происходит переполнение буфера.
Эта проблема исправлена в exim 4.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>При задании в файле exim.conf headers_check_syntax при проверке
заголовка может происходить переполнение буфера. Эта проблема
diff --git a/russian/security/2004/dsa-502.wml b/russian/security/2004/dsa-502.wml
index e12bb1d5bff..a71ac96a911 100644
--- a/russian/security/2004/dsa-502.wml
+++ b/russian/security/2004/dsa-502.wml
@@ -9,13 +9,13 @@ Vulnerabilities and Exposures идентифицировал следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>При задании в файле exim.conf "sender_verify = true", при проверке
аутентичности отправителя может происходит переполнение буфера.
Эта проблема исправлена в exim 4.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>При задании в файле exim.conf headers_check_syntax при проверке
заголовка может происходить переполнение буфера. Эта проблема
diff --git a/russian/security/2004/dsa-510.wml b/russian/security/2004/dsa-510.wml
index 03ebe68fd77..5422822f415 100644
--- a/russian/security/2004/dsa-510.wml
+++ b/russian/security/2004/dsa-510.wml
@@ -6,7 +6,7 @@ FTP. Удалённый пользователь потенциально мож
произвольного кода с привилегиями процесса jftpgw. По умолчанию этот сервер
выполняется от имени пользователя nobody.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">\
CAN-2004-0448</a>: уязвимость строки формата при использовании syslog(3)
в функции log().</p>
diff --git a/russian/security/2004/dsa-511.wml b/russian/security/2004/dsa-511.wml
index 1b18d83f25b..5efd552b1de 100644
--- a/russian/security/2004/dsa-511.wml
+++ b/russian/security/2004/dsa-511.wml
@@ -4,11 +4,11 @@
<p>Обнаружены несколько возможностей переполнения буфера в ethereal,
анализаторе сетевого трафика. Эти уязвимости описаны в рекомендации
ethereal "enpa-sa-00013". Только некоторые из них, часть перечисленных в
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">\
CAN-2004-0176</a>, содержится в версии ethereal в Debian woody. <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">\
CAN-2004-0367</a> и <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">\
CAN-2004-0365</a> к этой версии не относятся.</p>
<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
diff --git a/russian/security/2004/dsa-513.wml b/russian/security/2004/dsa-513.wml
index 4f70d8d345e..16452536247 100644
--- a/russian/security/2004/dsa-513.wml
+++ b/russian/security/2004/dsa-513.wml
@@ -9,7 +9,7 @@
выполняется от имени пользователя log2mail, члена группы adm, которая
имеет право на чтение к файлам системных журналов.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>: уязвимость строки формата в log2mail с помощью вызова syslog(3) в
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>: уязвимость строки формата в log2mail с помощью вызова syslog(3) в
printlog()</p>
<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
diff --git a/russian/security/2004/dsa-515.wml b/russian/security/2004/dsa-515.wml
index 98547750e72..4c1fd4b54c0 100644
--- a/russian/security/2004/dsa-515.wml
+++ b/russian/security/2004/dsa-515.wml
@@ -4,14 +4,14 @@
<p>Обнаружены две уязвимости в lha:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> - Множество возможностей переполнения буфера стека
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> - Множество возможностей переполнения буфера стека
при выполнении функции get_header файла header.c в LHA 1.14 позволяют
удалённому нападающему или локальному пользователю выполнить
произвольный код путём сохранения в архиве LHA каталога или файла
с длинным именем. При просмотре или распаковке архива произойдёт
переполнение буфера.
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> - Множество уязвимостей к обходу каталогов
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> - Множество уязвимостей к обходу каталогов
в LHA 1.14 позволяет удалённому нападающему или локальному пользователю
создать произвольные файлы посредством архива LHA, содержащего имена
файлов с несколькими .. или абсолютные имена файлов с двойной косой
diff --git a/russian/security/2004/dsa-519.wml b/russian/security/2004/dsa-519.wml
index c1e942347c0..e34ddd0cacb 100644
--- a/russian/security/2004/dsa-519.wml
+++ b/russian/security/2004/dsa-519.wml
@@ -7,11 +7,11 @@
and Exposures идентифицировал следующие ошибки:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: двукратное освобождение одного и того же участка памяти при работе функции error_prog_name</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: двукратное освобождение одного и того же участка памяти при работе функции error_prog_name</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: выход аргумента за пределы допустимых целочисленных значений</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: выход аргумента за пределы допустимых целочисленных значений</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: запись за пределами участка памяти при работе функции serve_notify()</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: запись за пределами участка памяти при работе функции serve_notify()</li>
</ul>
<p>В стабильном дистрибутиве (woody) эта проблема исправлена
diff --git a/russian/security/2004/dsa-521.wml b/russian/security/2004/dsa-521.wml
index a5a968909ed..a247d1057cf 100644
--- a/russian/security/2004/dsa-521.wml
+++ b/russian/security/2004/dsa-521.wml
@@ -7,7 +7,7 @@
произвольного кода с привилегиями процесса supfilesrv (по умолчанию этот
процесс автоматически не запускается).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
CAN-2004-0451</a>: уязвимость строки формата в sup при использовании
вызова syslog(3) в функциях logquit, logerr, loginfo</p>
diff --git a/russian/security/2004/dsa-524.wml b/russian/security/2004/dsa-524.wml
index 041f5a695a7..90dce065246 100644
--- a/russian/security/2004/dsa-524.wml
+++ b/russian/security/2004/dsa-524.wml
@@ -9,11 +9,11 @@ rlpr, утилите печати с помощью lpd без использо
с привилегиями процесса rlprd (при удалённой атаке) или суперпользователя
(локально).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>: уязвимость строки формата при использовании вызова
syslog(3) при работе функции msg() rlpr</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>: переполнение буфера при работе функции msg() rlpr</p>
<p>В текущем стабильном дистрибутиве (woody) эта проблема исправлена
diff --git a/russian/security/2004/dsa-526.wml b/russian/security/2004/dsa-526.wml
index 4dacb32d750..23c37b8c182 100644
--- a/russian/security/2004/dsa-526.wml
+++ b/russian/security/2004/dsa-526.wml
@@ -3,11 +3,11 @@
<define-tag moreinfo>
<p>Обнаружены две уязвимости в webmin:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Неизвестная уязвимость в webmin 1.140 позволяет
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Неизвестная уязвимость в webmin 1.140 позволяет
удалённому нападающему в обход правил управления доступом получить доступ
на чтение к информации о конфигурации модуля.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: Система блокировки учётных записей в webmin 1.140
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: Система блокировки учётных записей в webmin 1.140
и usermin 1.070 не может разобрать некоторые строки символов, что позволяет
удалённому нападающему произвести атаку методом грубой силы простым перебором
идентификаторов пользователей и паролей.</p>
diff --git a/russian/security/2004/dsa-528.wml b/russian/security/2004/dsa-528.wml
index 221d4940e52..147be3cf943 100644
--- a/russian/security/2004/dsa-528.wml
+++ b/russian/security/2004/dsa-528.wml
@@ -5,7 +5,7 @@
анализаторе сетевого трафика. Эти уязвимости описаны в рекомендации
ethereal "enpa-sa-00015". В версии ethereal, включённой в дистрибутив
Debian woody, содержится только одна из них (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>).
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>).
Эта уязвимость может использоваться удалённым нападающим для обвала
ethereal путём передачи некорректного пакета SNMP.</p>
diff --git a/russian/security/2004/dsa-531.wml b/russian/security/2004/dsa-531.wml
index 9a1f852bbed..0b965fc0032 100644
--- a/russian/security/2004/dsa-531.wml
+++ b/russian/security/2004/dsa-531.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>Функция memory_limit в PHP 4.x версий до 4.3.7 включительно
и PHP 5.x версий до 5.0.0RC3 включительно при определённых
условиях (включён параметр register_globals) позволяет удалённому
@@ -14,7 +14,7 @@
указателя на деструктор HashTable до завершения инициализации ключевых
структур данных.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>Функция strip_tags в PHP 4.x версий до 4.3.7 включительно и
PHP 5.x версий до 5.0.0RC3 включительно не отбрасывает нулевые (\0)
символы в именах тэгов при определении допустимости тэгов входного
diff --git a/russian/security/2004/dsa-532.wml b/russian/security/2004/dsa-532.wml
index e28eec8df89..73521bbcb3a 100644
--- a/russian/security/2004/dsa-532.wml
+++ b/russian/security/2004/dsa-532.wml
@@ -5,14 +5,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
<p>Переполнение буфера стека при работе функции ssl_util_uuencode_binary
файла ssl_util.c модуля Apache mod_ssl может, если mod_ssl настроен
на доверие выпускающему CA, позволить удалённому нападающему
выполнить произвольный код с помощью сертификата клиента с длинной темой
DN.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
<p>Уязвимость строки формата в функции ssl_log файла ssl_engine_log.c
модуля mod_ssl 2.8.19 для Apache 1.3.31 может позволить удалённому
нападающему выполнить произвольные сообщения при помощи спецификаторов
@@ -23,8 +23,8 @@
<p>В текущем стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 2.8.9-2.4.</p>
-<p>В нестабильном дистрибутиве (sid) <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
-исправлена в версии 2.8.18, а <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+<p>В нестабильном дистрибутиве (sid) <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+исправлена в версии 2.8.18, а <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
будет исправлена в ближайшее время.</p>
<p>Мы рекомендуем вам обновить пакет libapache-mod-ssl.</p>
diff --git a/russian/security/2004/dsa-535.wml b/russian/security/2004/dsa-535.wml
index ae00dbb798a..2c4a95d017c 100644
--- a/russian/security/2004/dsa-535.wml
+++ b/russian/security/2004/dsa-535.wml
@@ -5,27 +5,27 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
<p>Несколько уязвимостей к перекрёстным между сайтами скриптам (XSS)
в SquirrelMail 1.4.2 позволяет удалённому нападающему выполнить
произвольный скрипт от имени другого пользователя и, возможно, выкрасть
информацию для авторизации путём атаки по разным направлениям, включая
параметр mailbox (ящик) в compose.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
<p>Уязвимость к перекрёстным между сайтами скриптам (XSS) в mime.php
SquirrelMail версий ранее 1.4.3 позволяет удалённому нападающему
вставить произвольный код на HTML и скрипт. Для этого используется заголовок
почтового сообщения, содержащий информацию о типе содержимого, как
показано в read_body.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
<p>Уязвимость к вставке SQL в SquirrelMail версий ранее 1.4.3 RC1
позволяет удалённому нападающему выполнять операторы SQL без авторизации.
Опасность не вполне определена. Вероятно, это делается посредством
abook_database.php.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
<p>Несколько уязвимостей к перекрёстным между сайтами скриптами (XSS)
в SquirrelMail 1.2.10 и более ранних позволяют удалённому нападающему
вставить произвольный код на HTML или скрипт посредством (1) переменной
diff --git a/russian/security/2004/dsa-536.wml b/russian/security/2004/dsa-536.wml
index 002902db1aa..7d2a1315e98 100644
--- a/russian/security/2004/dsa-536.wml
+++ b/russian/security/2004/dsa-536.wml
@@ -5,18 +5,18 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
<p>Несколько возможностей переполнения буфера, включая переполнение
буфера при обработке данных о прозрачности, могут быть использованы
для выполнения произвольного кода при обработке специально созданного
изображения в формате PNG.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
<p>Несколько разыменований нулевых указателей в функции png_handle_iCPP()
и в других местах могут быть использованы для вызова обвала приложения
при обработке специально созданного изображения в формате PNG.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
<p>Несколько возможностей выхода за границы допустимых целочисленных
значений в функциях png_handle_sPLT(), png_read_png() и других местах
могут быть использованы для вызова обвала приложения или, потенциально,
@@ -24,9 +24,9 @@
изображения в формате PNG.</p>
<p>Кроме того, исправлена ошибка, связанная с <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:</p>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
<p>Некорректное вычисление смещений в буфере может вызвать переполнение
буфера, возможно приводя к выполнению произвольного кода.</p>
diff --git a/russian/security/2004/dsa-542.wml b/russian/security/2004/dsa-542.wml
index cc99d46cd23..dbb62426c23 100644
--- a/russian/security/2004/dsa-542.wml
+++ b/russian/security/2004/dsa-542.wml
@@ -9,17 +9,17 @@
уязвимости:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
<p>Крис Эванс (Chris Evans) обнаружил переполнение области памяти
в куче при обработке файлов BMP, закодированных 8-битным RLE.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
<p>Маркус Майснер (Marcus Meissner) обнаружил возможность обвала
в коде обработки XPM, в Qt 3.3 ещё не устранённую.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
<p>Маркус Майснер (Marcus Meissner) обнаружил возможность обвала
в коде обработки GIF, в Qt 3.3 ещё не устранённую.</p>
diff --git a/russian/security/2004/dsa-543.wml b/russian/security/2004/dsa-543.wml
index 1ee232619db..7d501bd21bd 100644
--- a/russian/security/2004/dsa-543.wml
+++ b/russian/security/2004/dsa-543.wml
@@ -7,24 +7,24 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
<p>Повторное освобождение памяти может позволить неавторизованному
удалённому нападающему выполнить произвольный код на KDC или клиентских
системах.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
<p>Несколько возможностей повторного освобождения памяти могут позволить
авторизованному нападающему выполнить произвольный код на серверах
приложений Kerberos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
<p>Обнаружена возможность отказа в обслуживании с возможностью удалённого
использования в KDC и библиотеках.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
<p>Несколько возможностей повторного освобождения памяти могут позволить
удалённому нападающему выполнить произвольный код на сервере. Это не
diff --git a/russian/security/2004/dsa-546.wml b/russian/security/2004/dsa-546.wml
index 74a6768669f..7a52b419f79 100644
--- a/russian/security/2004/dsa-546.wml
+++ b/russian/security/2004/dsa-546.wml
@@ -11,15 +11,15 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>Отказ в обслуживании в модуле загрузки файлов bmp.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Переполнение области памяти в куче при работе функции pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Выход за пределы допустимых целочисленных значений в модуле загрузки файлов ico.</p>
diff --git a/russian/security/2004/dsa-549.wml b/russian/security/2004/dsa-549.wml
index 1d777f9504a..b92bb83d26a 100644
--- a/russian/security/2004/dsa-549.wml
+++ b/russian/security/2004/dsa-549.wml
@@ -11,15 +11,15 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Переполнение области памяти в куче при работе функции pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>Переполнение области памяти в стеке при работе функции xpm_extract_color.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Выход за пределы допустимых целочисленных значений в модуле загрузки файлов ico.</p>
diff --git a/russian/security/2004/dsa-562.wml b/russian/security/2004/dsa-562.wml
index 0f23da0728c..051a26ae01a 100644
--- a/russian/security/2004/dsa-562.wml
+++ b/russian/security/2004/dsa-562.wml
@@ -7,20 +7,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Олександр Билкин (Oleksandr Byelkin) сообщил, что команда
ALTER TABLE ... RENAME проверяет право на операции CREATE/INSERT
старой таблицы, а не новой.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Люкас Войтов (Lukasz Wojtow) сообщил о переполнении буфера
в функции mysql_real_connect.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Дин Эллис (Dean Ellis) сообщил, что несколько потоков, изменяющих
структуру (ALTER) одной и той же (или различных) таблицы MERGE,
diff --git a/russian/security/2004/dsa-567.wml b/russian/security/2004/dsa-567.wml
index e57ca63b466..a2601c2f178 100644
--- a/russian/security/2004/dsa-567.wml
+++ b/russian/security/2004/dsa-567.wml
@@ -9,20 +9,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Крис Эванс (Chris Evans) обнаружил несколько проблем в декодере
RLE (run length encoding), которые могут привести к выполнению
произвольного кода.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Матиас Клэзен (Matthias Clasen) обнаружил деление на ноль после
выхода за границы допустимых целочисленных значений.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Дмитрий В. Левин обнаружил несколько возможностей выхода за
границы допустимых целочисленных значений, вызывающих проблемы в
diff --git a/russian/security/2004/dsa-576.wml b/russian/security/2004/dsa-576.wml
index 11c2cdb5e8b..1aa625c0211 100644
--- a/russian/security/2004/dsa-576.wml
+++ b/russian/security/2004/dsa-576.wml
@@ -8,7 +8,7 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>Можно обойти списки доступа и сканировать произвольные узлы и
порты в сети с помощью модуля cachemgr.cgi, который устанавливается
@@ -16,7 +16,7 @@ Vulnerabilities and Exposures определяет следующие
файл настройки (/etc/squid/cachemgr.conf) для управления
данным поведением.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>Функция asn_parse_header (asn1.c) в модуле SNMP для
Squid позволяет удалённым злоумышленникам вызвать отказ в обслуживании с помощью
diff --git a/russian/security/2004/dsa-594.wml b/russian/security/2004/dsa-594.wml
index 3bd966ff99c..d15de81fc80 100644
--- a/russian/security/2004/dsa-594.wml
+++ b/russian/security/2004/dsa-594.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>"Crazy Einstein" обнаружил уязвимость в
модуле "mod_include", которая может вызвать перезапись буфера и
diff --git a/russian/security/2004/dsa-598.wml b/russian/security/2004/dsa-598.wml
index 6e28f5eeca3..836fcf947fc 100644
--- a/russian/security/2004/dsa-598.wml
+++ b/russian/security/2004/dsa-598.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Макс Фоцелер отметил, что yardradius, сервер аутентификации и
ведения учётных записей radius, содержит переполнение буфера, схожее с
-переполнением в radiusd, о котором сообщалось в <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>. Эта уязвимость может
+переполнением в radiusd, о котором сообщалось в <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>. Эта уязвимость может
приводить к выполнению произвольного кода от лица суперпользователя.</p>
<p>В стабильном выпуске (woody) эта проблема была исправлена в
diff --git a/russian/security/2004/dsa-608.wml b/russian/security/2004/dsa-608.wml
index 73b450942a3..b6ce247ff95 100644
--- a/russian/security/2004/dsa-608.wml
+++ b/russian/security/2004/dsa-608.wml
@@ -7,14 +7,14 @@ and Exposures Project определяет следующие проблемы:<
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>"infamous41md" обнаружил многочисленные
переполнения целых чисел в zgv. Удалённое использование переполнения
целых чисел может приводить к выполнению произвольного
кода.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Микулас Патока обнаружил, что некорректные мультиизображения (напр.,
анимированные) в формате GIF могут вызвать ошибку сегментирования в zgv.</p>
diff --git a/russian/security/2004/dsa-618.wml b/russian/security/2004/dsa-618.wml
index 50569338bfa..657e686a1f7 100644
--- a/russian/security/2004/dsa-618.wml
+++ b/russian/security/2004/dsa-618.wml
@@ -11,11 +11,11 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Многочисленные переполнения динамической памяти.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Многочисленные переполнения целых чисел.</p>
diff --git a/russian/security/2004/dsa-620.wml b/russian/security/2004/dsa-620.wml
index 3dc775f5c0e..43a513c572a 100644
--- a/russian/security/2004/dsa-620.wml
+++ b/russian/security/2004/dsa-620.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Джерон ван Волфелаар обнаружил, что функция rmtree() в модуле
File::Path удаляет деревья каталогов небезопасным образом,
что может приводить к удалению произвольных файлов и каталогов
с помощью атак через символические ссылки.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Разработчики Trustix обнаружили несколько небезопасных использовании временных
файлов во многих модулях, которые позволяют локальному злоумышленнику перезаписать
diff --git a/russian/security/2005/dsa-628.wml b/russian/security/2005/dsa-628.wml
index 7fa58776f16..1394e07510b 100644
--- a/russian/security/2005/dsa-628.wml
+++ b/russian/security/2005/dsa-628.wml
@@ -11,12 +11,12 @@ Common Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Многочисленные переполнения динамической памяти. Этот код отсутствует в
imlib2.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Многочисленные переполнения целых чисел в библиотеке imlib.</p>
diff --git a/russian/security/2005/dsa-638.wml b/russian/security/2005/dsa-638.wml
index e225ecb40d9..fb7e7b00b10 100644
--- a/russian/security/2005/dsa-638.wml
+++ b/russian/security/2005/dsa-638.wml
@@ -8,12 +8,12 @@ Common Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>Может произойти переполнение целых чисел при размещении содержимого специально
рассчитанного размера.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>В функции ведения журнала была обнаружен уязвимость форматной строки.</p>
diff --git a/russian/security/2005/dsa-642.wml b/russian/security/2005/dsa-642.wml
index b24024ec3b9..969c190e665 100644
--- a/russian/security/2005/dsa-642.wml
+++ b/russian/security/2005/dsa-642.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Джим Пэрис обнаружил межсайтовый скриптинг, который
позволяет вставлять код, используя специально сформированные URL.</p>
diff --git a/russian/security/2005/dsa-651.wml b/russian/security/2005/dsa-651.wml
index 9bd1c43e537..c17e28aec1e 100644
--- a/russian/security/2005/dsa-651.wml
+++ b/russian/security/2005/dsa-651.wml
@@ -7,13 +7,13 @@ and Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>"infamous41md" обнаружил переполнение буфера в коде для грамматического разбора
ответов по протоколу Gopher, которое приводит к повреждению содержимого памяти и
аварийной остановке Squid.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>"infamous41md" обнаружил переполнение целых чисел в коде получателя
сообщений WCCP (Web Cache Communication Protocol). Злоумышленник
diff --git a/russian/security/2005/dsa-652.wml b/russian/security/2005/dsa-652.wml
index a7180d9abea..3c4ecbf2d9a 100644
--- a/russian/security/2005/dsa-652.wml
+++ b/russian/security/2005/dsa-652.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>Было обнаружено переполнение буфера в коде обработки длинных имён файлов,
содержащихся в архиве. Злоумышленник может создать специально
сформированный архив, распаковка которого приведёт к аварийной остановке
unarj или возможному выполнению произвольного кода.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>Была обнаружена уязвимость, состоящая в обходе каталога.
Злоумышленник может создать специально сформированный архив, при распаковке готового
diff --git a/russian/security/2005/dsa-654.wml b/russian/security/2005/dsa-654.wml
index d573a21f693..6445a48af18 100644
--- a/russian/security/2005/dsa-654.wml
+++ b/russian/security/2005/dsa-654.wml
@@ -8,18 +8,18 @@ enscript, программе для преобразования ASCII-текс
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>Неочищенные входные данные могут вызвать выполнение произвольных команд
из-за поддержки EPSF-канала. Эта возможность была отключена (в том числе и в основной ветке разработки).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>Из-за отсутствие очистки имён файлов возможно, что
специально сформированное имя файла может вызвать выполнение произвольных
команд.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>Многочисленные переполнения буфера могут приводить к аварийной остановке программы.</p>
diff --git a/russian/security/2005/dsa-659.wml b/russian/security/2005/dsa-659.wml
index bde9ad5a383..1377f7bf8be 100644
--- a/russian/security/2005/dsa-659.wml
+++ b/russian/security/2005/dsa-659.wml
@@ -7,7 +7,7 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>Пакет Debian случайно оставляет свой файл настройки
/etc/pam_radius_auth.conf открытым для чтения всем пользователям. Поскольку он может
@@ -15,7 +15,7 @@ Exposures определяет следующие проблемы:</p>
администратор не изменил права доступа к этому файлу. Данная проблема
касается только Debian.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Леон Юраник обнаружил отрицательное переполнение целых чисел в модуле mod_auth_radius
для Apache, которое имеется также и в libpam-radius-auth.</p>
diff --git a/russian/security/2005/dsa-661.wml b/russian/security/2005/dsa-661.wml
index 85529193d93..efbf1fdc5ac 100644
--- a/russian/security/2005/dsa-661.wml
+++ b/russian/security/2005/dsa-661.wml
@@ -15,11 +15,11 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>Многочисленные небезопасные временные файлы в трансляторе f2c.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>Два небезопасных временных файла в сценарии командной оболочки f2.</p>
diff --git a/russian/security/2005/dsa-662.wml b/russian/security/2005/dsa-662.wml
index d4c65dc6c6a..e4fbdb5fc48 100644
--- a/russian/security/2005/dsa-662.wml
+++ b/russian/security/2005/dsa-662.wml
@@ -13,12 +13,12 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>Разработчики основной ветки разработки заметили, что неочищенная переменная может
приводить к межсайтовому скриптингу.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Грант Холлингворт обнаружил, что при определённых условиях оперирование с URL
может приводить к выполнению произвольного кода с
diff --git a/russian/security/2005/dsa-667.wml b/russian/security/2005/dsa-667.wml
index f3b58a3dbe0..587dbab1ba4 100644
--- a/russian/security/2005/dsa-667.wml
+++ b/russian/security/2005/dsa-667.wml
@@ -7,25 +7,25 @@ and Exposures определяет следующие уязвимости:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP забывает о пробелах в поисковых фильтрах, что может
приводить к входу в систему, используя несколько вариантов имени
пользователя, и возможному обходу явных ограничений доступа или путанице
учётных данных.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>Было обнаружено отравление кеша с помощью разделения
HTTP-ответа.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>Значение ограничений доступа становится запутанным в случае, если
любой из указанных ACL (список управления доступом) объявляется
пустым и без членов.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>Длина аргумента WCCP-вызова recvfrom() больше, чем она
должна быть. Злоумышленник может отправить больший WCCP-пакет,
diff --git a/russian/security/2005/dsa-669.wml b/russian/security/2005/dsa-669.wml
index 7fc4b21d1a2..5504d28fe54 100644
--- a/russian/security/2005/dsa-669.wml
+++ b/russian/security/2005/dsa-669.wml
@@ -8,12 +8,12 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>Функция memory_limit позволяет удалённым злоумышленникам при определённых
обстоятельствах выполнять произвольный код.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>Функция strip_tags не фильтрует null-символы (\0)
в именах тегов при ограничении входных данных до разрешённых тегов, что
diff --git a/russian/security/2005/dsa-674.wml b/russian/security/2005/dsa-674.wml
index b53692ddb36..ba23e69c692 100644
--- a/russian/security/2005/dsa-674.wml
+++ b/russian/security/2005/dsa-674.wml
@@ -15,7 +15,7 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Флориан Ваймер обнаружил межсайтовый скриптинг в автоматически создаваемых
сообщениях об ошибках mailman. Злоумышленник может
@@ -23,7 +23,7 @@ Exposures определяет следующие проблемы:</p>
встроенное в HTML), обработка которого приведёт к отображению страницы с ошибкой mailman,
содержащей вредоносный код.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>Несколько администраторов списков рассылки заметили неавторизованный доступ к
архивам закрытых списков, а также настройкам самих списков, включая
diff --git a/russian/security/2005/dsa-682.wml b/russian/security/2005/dsa-682.wml
index dac6f12a359..a33c35ceee1 100644
--- a/russian/security/2005/dsa-682.wml
+++ b/russian/security/2005/dsa-682.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" maintainer="Lev Lamberov"
<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
-<p>В дополнение к <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a> были обнаружены ещё уязвимости в
+<p>В дополнение к <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a> были обнаружены ещё уязвимости в
awstats, мощном и полнофункциональном анализаторе журнала веб-сервера с интерфейсом на
CGI. Отсутствие очистки ввода может приводить к выполнению произвольных
команд.</p>
diff --git a/russian/security/2005/dsa-686.wml b/russian/security/2005/dsa-686.wml
index 9d4998b72b3..316620e940b 100644
--- a/russian/security/2005/dsa-686.wml
+++ b/russian/security/2005/dsa-686.wml
@@ -2,7 +2,7 @@
<define-tag description>отсутствие очистки ввода</define-tag>
<define-tag moreinfo>
<p>Альберт Пюгеч Галисиа обнаружил уязвимость, проявляющуюся в обходе каталога,
-в проприетарном FTP-клиенте (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>), которая также присутствует в
+в проприетарном FTP-клиенте (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>), которая также присутствует в
gftp, FTP-клиенте под GTK+. Злоумышленник на сервере может предоставить специально
сформированное имя файла, которое приведёт к перезаписи или созданию у клиента произвольных
файлов.</p>
diff --git a/russian/security/2005/dsa-691.wml b/russian/security/2005/dsa-691.wml
index 631384840de..dad3f244741 100644
--- a/russian/security/2005/dsa-691.wml
+++ b/russian/security/2005/dsa-691.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>Эрик Съёлунд обнаружил несколько переполнений буфера в коде обработки командной
строки, которые могут приводить к выполнению произвольного кода с
повышенными привилегиями, поскольку программа имеет флаг прав доступа, позволяющий запускать её от лица суперпользователя.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>Стив Кэмп обнаружил, что abuse создаёт некоторые файлы без
сброса привилегий, что может приводить к созданию и
diff --git a/russian/security/2005/dsa-694.wml b/russian/security/2005/dsa-694.wml
index c7c2c7beabb..b2d083c7a5c 100644
--- a/russian/security/2005/dsa-694.wml
+++ b/russian/security/2005/dsa-694.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Тэвис Орманди из Gentoo Linux Security Audit Team сообщил
об уязвимости в коде обработки сжатых изображений, при которой экранирование
метасимволов командой оболочки выполняется неправильно.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Была обнаружена недостаточная проверка свойств
изображения, которая потенциально может приводить к ошибкам
diff --git a/russian/security/2005/dsa-695.wml b/russian/security/2005/dsa-695.wml
index 358c2a8a1c8..e66d87371ec 100644
--- a/russian/security/2005/dsa-695.wml
+++ b/russian/security/2005/dsa-695.wml
@@ -7,20 +7,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>Переполнение буфера в декодере изображений в формате FACES может
использоваться злоумышленником для выполнения произвольного кода. Эта проблема
уже была исправлена в xloadimage в
<a href="../2001/dsa-069">DSA 069</a>.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Тэвис Орманди из команды аудита безопасности Gentoo Linux сообщил
об уязвимости в коде обработки сжатых изображений, при которой
метасимволы командной оболочки экранируются недостаточным образом.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Была обнаружена недостаточная проверка свойств изображения,
которая потенциально может приводить к ошибкам в управлении
diff --git a/russian/security/2005/dsa-702.wml b/russian/security/2005/dsa-702.wml
index 01396d5138e..9929bb893cc 100644
--- a/russian/security/2005/dsa-702.wml
+++ b/russian/security/2005/dsa-702.wml
@@ -9,24 +9,24 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>Тэвис Орманди обнаружил уязвимость форматной строки в
коде обработки имён файлов, которая позволяет удалённому злоумышленнику вызывать
отказ в обслуживании и потенциальное выполнение произвольного кода.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>Андрей Нигматулин обнаружил отказ в обслуживании, который
можно вызвать с помощью некорректного тега в TIFF-изображении.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>Андрей Нигматулин обнаружил, что декодер TIFF уязвим к
обращению за пределы выделенного буфера памяти, что может приводить к
ошибке сегментирования.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>Андрей Нигматулин обнаружил переполнение буфера в коде для грамматического разбора
SGI, которое позволяет удалённому злоумышленнику выполнять произвольный код с помощью
diff --git a/russian/security/2005/dsa-703.wml b/russian/security/2005/dsa-703.wml
index 9916ce2993c..271120533c5 100644
--- a/russian/security/2005/dsa-703.wml
+++ b/russian/security/2005/dsa-703.wml
@@ -8,12 +8,12 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Гаэль Делалу обнаружил переполнение буфера в функции env_opt_add(),
которое позволяет удалённому злоумышленнику выполнять произвольный код.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Гаэль Делалу обнаружил переполнение буфера в коде обработки подопций
LINEMODE в клиентах telnet. Это может приводить к
diff --git a/russian/security/2005/dsa-704.wml b/russian/security/2005/dsa-704.wml
index 87a2f77a2f1..1ce92490010 100644
--- a/russian/security/2005/dsa-704.wml
+++ b/russian/security/2005/dsa-704.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>При обработке данных о времени работы без перезагрузки на unix-сервере временный файл
открывается небезопасным образом, что может использоваться для атаки через символьные ссылки
для создания или перезаписи произвольных файлов с правами
пользователя remstats.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>Служба remoteping может использоваться для выполнения произвольных
команд из-за отсутствия очистки входных данных.</p>
diff --git a/russian/security/2005/dsa-705.wml b/russian/security/2005/dsa-705.wml
index 4fbd2f8dbe6..aa4dfbc1647 100644
--- a/russian/security/2005/dsa-705.wml
+++ b/russian/security/2005/dsa-705.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Адам Заброцкий обнаружил отказ в обслуживании в wu-ftpd,
который может использоваться удалённым пользователем, и может вызывать замедление
сервера из-за чрезмерного потребления ресурсов.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Георгий Гунинский обнаружил, что можно вызвать /bin/ls из
wu-ftpd так, что это приведёт к потреблению большого объёма памяти и
diff --git a/russian/security/2005/dsa-707.wml b/russian/security/2005/dsa-707.wml
index d3f191e2e2f..ab1a609c8a6 100644
--- a/russian/security/2005/dsa-707.wml
+++ b/russian/security/2005/dsa-707.wml
@@ -7,27 +7,27 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Сергей Голубчик обнаружил проблему в обработке доступа к базам данных
со сходными именами. Если пользователь получает права для доступа к
базе данных, имя которой содержит подчёркивание ("_"), то этот пользователь получает
права к другим базам данных со сходными именами.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Стефано Ди Паола обнаружил, что MySQL позволяет удалённым
аутентифицированным пользователям с правами на выполнение операций INSERT и DELETE выполнять
произвольный код, используя CREATE FUNCTION для получения доступа к вызовам libc.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Стефано Ди Паола обнаружил, что MySQL позволяет удалённым аутентифицированным
пользователя с правами на выполнение операций INSERT и DELETE обходить ограничения пути
библиотеки и выполнять произвольные библиотеки, используя INSERT INTO
для изменения таблицы mysql.func.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Стефано Ди Паола обнаружил, что MySQL используется предсказуемые имена файлов
при создании временных таблиц, что позволяет локальным пользователям с правами на выполнение
diff --git a/russian/security/2005/dsa-713.wml b/russian/security/2005/dsa-713.wml
index 66b1bab9672..1c80c1759c2 100644
--- a/russian/security/2005/dsa-713.wml
+++ b/russian/security/2005/dsa-713.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>Джеймс Рэнсон обнаружил, что злоумышленник может изменить настройки ссылающегося
домена на специально сформированный URL путём случайной перезаписи
значения глобальной переменной.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>Тэвис Орманди из Gentoo Security Team обнаружил несколько
повреждений содержимого динамической памяти из-за некорректного использования внутренней
diff --git a/russian/security/2005/dsa-715.wml b/russian/security/2005/dsa-715.wml
index 944b6b7b7d5..f82ba4718ba 100644
--- a/russian/security/2005/dsa-715.wml
+++ b/russian/security/2005/dsa-715.wml
@@ -7,14 +7,14 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>Макс Полунин и Альберто Гарсиа независимо обнаружили, что
использование метода доступа pserver вместе с заплатой repouid,
используемой в Debian, позволяет обходить проверку пароля и
получать доступ к данному репозиторию.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>Альберто Гарсиа обнаружил, что удалённый пользователь может вызвать аварийную
остановку сервера cvs в случае, если имеется файл cvs-repouids, но он
diff --git a/russian/security/2005/dsa-717.wml b/russian/security/2005/dsa-717.wml
index a0ca4670055..385c7d76fa1 100644
--- a/russian/security/2005/dsa-717.wml
+++ b/russian/security/2005/dsa-717.wml
@@ -8,12 +8,12 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>Беннет Тодд обнаружил переполнение динамической памяти в lshd, которое может
приводить к выполнению произвольного кода.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>Нилс Мёллер обнаружил состояние отказа в обслуживании в lshd.</p>
diff --git a/russian/security/2005/dsa-728.wml b/russian/security/2005/dsa-728.wml
index 3a35c18d10d..3f6725f24b8 100644
--- a/russian/security/2005/dsa-728.wml
+++ b/russian/security/2005/dsa-728.wml
@@ -11,13 +11,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>Йенс Штойбе обнаружил, что в ходе обработки локальных файлов, владельцем которых является
обычный пользователь, либо они предоставлены обычным пользователем, привилегии не сбрасываются, что может
приводить к перезаписи и созданию произвольных файлов от лица суперпользователя.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>Разработчики основной ветки разработки заметили, что с помощью qpopper можно
создать файлы, открытые для записи группе или всем пользователям.</p>
diff --git a/russian/security/2005/dsa-731.wml b/russian/security/2005/dsa-731.wml
index 4536a3d326b..4728daf77d5 100644
--- a/russian/security/2005/dsa-731.wml
+++ b/russian/security/2005/dsa-731.wml
@@ -8,12 +8,12 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Гаэль Делалу обнаружил переполнение буфера в функции env_opt_add(),
которое позволяет удалённому злоумышленнику выполнять произвольный код.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Гаэль Делалу обнаружил переполнение буфера в коде обработки подопций
LINEMODE в клиентах telnet. Это может приводить к
diff --git a/russian/security/2005/dsa-732.wml b/russian/security/2005/dsa-732.wml
index 5ce1c862a01..e5efe4ba339 100644
--- a/russian/security/2005/dsa-732.wml
+++ b/russian/security/2005/dsa-732.wml
@@ -9,21 +9,21 @@ GNU, который содержит утилиты для работы с по
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>Переполнение буфера при обработке почтового заголовка может позволить удалённому
злоумышленнику выполнить произвольные команды с правами целевого пользователя.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>Переполнение целых чисел и переполнение динамической памяти в функции fetch могут приводить
к выполнению произвольного кода.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>Отказ в обслуживании в функции fetch.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>Уязвимость форматной строки может приводить к выполнению произвольного
кода.</p>
diff --git a/russian/security/2005/dsa-734.wml b/russian/security/2005/dsa-734.wml
index 6ce255b9231..7770b17b5ad 100644
--- a/russian/security/2005/dsa-734.wml
+++ b/russian/security/2005/dsa-734.wml
@@ -7,11 +7,11 @@ and Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>Некорректное имя файла Yahoo может приводить к аварийному завершению работы приложения.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>Некорректное сообщение MSN может приводить к некорректному выделению памяти,
приводящему к аварийному завершению работы приложения.</p>
diff --git a/russian/security/2005/dsa-743.wml b/russian/security/2005/dsa-743.wml
index 5fd88598dfc..427c0c7df40 100644
--- a/russian/security/2005/dsa-743.wml
+++ b/russian/security/2005/dsa-743.wml
@@ -8,12 +8,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>Тэвис Орманди из команды безопасности Gentoo Linux обнаружил
переполнение целых чисел в коде для грамматического разбора ELF.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>Авторы обнаружили переполнение буфера в коде для грамматического разбора PE.</p>
diff --git a/russian/security/2005/dsa-752.wml b/russian/security/2005/dsa-752.wml
index 0f9f17722ff..765eef1fe42 100644
--- a/russian/security/2005/dsa-752.wml
+++ b/russian/security/2005/dsa-752.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>Имран Гори обнаружил состояние гонки в коде установки прав доступа
в gzip. При распаковке файла в каталог, к которому имеет
доступ злоумышленник, gunzip может установить права доступа для
другого файла, к которому имеет доступ другой пользователь.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>Ульф Хэрнхаммар обнаружил обход пути в
gunzip. Если gunzip используется с опцией -N, злоумышленник может
diff --git a/russian/security/2005/dsa-756.wml b/russian/security/2005/dsa-756.wml
index c9d97fb07bf..dbd1acba9d5 100644
--- a/russian/security/2005/dsa-756.wml
+++ b/russian/security/2005/dsa-756.wml
@@ -7,13 +7,13 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>Мартийн Бринкерс обнаружил межсайтовый скриптинг, позволяющий
удалённым злоумышленникам вводить произвольный веб-сценарий или код HTML
в URL и сообщения электронной почты.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>Джеймс Берсегай из GulfTech Security обнаружил уязвимость в
коде обработки переменной, которая может приводить к тому, что злоумышленники смогут изменить
diff --git a/russian/security/2005/dsa-757.wml b/russian/security/2005/dsa-757.wml
index 197ced90082..d5caa5dde95 100644
--- a/russian/security/2005/dsa-757.wml
+++ b/russian/security/2005/dsa-757.wml
@@ -6,21 +6,21 @@
может повредить содержимое динамической памяти, пытаясь освободить память, которая уже
была освобождена при получении подтверждения определённого TCP-соединения. Эта уязвимость
может вызывать аварийную остановку KDC, что приводит к отказу в обслуживании.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>] Во-вторых, при определённых обстоятельствах этот тип
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>] Во-вторых, при определённых обстоятельствах этот тип
запроса может приводить к переполнению буфера и удалённому выполнению кода.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
<p>Кроме того, Магнус Хагандер сообщил о ещё одной проблеме, при которой
функция krb5_recvauth может при определённых обстоятельствах освободить ранее
освобождённую память, что потенциально приводит к удалённому выполнению кода.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
<p>Считается, что все эти уязвимости сложно использовать, а эксплоиты
пока не были обнаружны.</p>
<p>В предыдущем стабильном выпуске (woody) эти проблемы были исправлены
в версии 1.2.4-5woody10. Заметьте, что программа KDC в woody не имеет поддержки TCP
-и поэтому не уязвима к <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
+и поэтому не уязвима к <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
<p>В стабильном выпуске (sarge) эти проблемы были исправлены в
версии 1.3.6-2sarge2.</p>
diff --git a/russian/security/2005/dsa-760.wml b/russian/security/2005/dsa-760.wml
index ad8cd46aa1f..52b8c3e3925 100644
--- a/russian/security/2005/dsa-760.wml
+++ b/russian/security/2005/dsa-760.wml
@@ -7,17 +7,17 @@ and Exposures определяет следующие уязвимости:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>Марцин Овсяны и Войтек Каневский обнаружили небезопасное создание временного
файла в сопутствующих сценариях.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>Марцин Овсяны и Войтек Каневский обнаружили потенциальную инъекцию команд
командной оболочки в сопутствующем сценарии.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>Эрик Роман обнаружил небезопасное создание временного файла и
выполнение произвольной команды в сопутствующем сценарии, которые могут
diff --git a/russian/security/2005/dsa-762.wml b/russian/security/2005/dsa-762.wml
index 08ae60967cd..a09433a4eb0 100644
--- a/russian/security/2005/dsa-762.wml
+++ b/russian/security/2005/dsa-762.wml
@@ -8,12 +8,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>Переполнение буфера позволяет удалённым злоумышленникам выполнять произвольный
код с помощью длинных имён файлов в коде общего доступа к файлам по OBEX.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>Отсутствие очистки входных данных до выполнения команд командной оболочки позволяет
злоумышленнику выполнять произвольные команды от лица суперпользователя.</p>
diff --git a/russian/security/2005/dsa-771.wml b/russian/security/2005/dsa-771.wml
index 15a39057d87..d90da9071c3 100644
--- a/russian/security/2005/dsa-771.wml
+++ b/russian/security/2005/dsa-771.wml
@@ -7,13 +7,13 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>Норберт Сендецки и Ян де Гроот обнаружили, что движок LDAP
неправильно экранирует все запросы, что приводит к остановке,
и он больше не отвечает на запросы.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>Вилко Баан обнаружил, что запросы из клиентов без рекурсивных
прав доступа могут временно очищать домены для клиентов, для которых
diff --git a/russian/security/2005/dsa-776.wml b/russian/security/2005/dsa-776.wml
index 498c017ba4d..ed082051260 100644
--- a/russian/security/2005/dsa-776.wml
+++ b/russian/security/2005/dsa-776.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>Нил Мета и Алекс Уилер обнаружили, что Clam AntiVirus
уязвим к переполнению целых чисел при обработке файлов в форматах TNEF, CHM и
diff --git a/russian/security/2005/dsa-778.wml b/russian/security/2005/dsa-778.wml
index 28f519e9713..d0cf28a5801 100644
--- a/russian/security/2005/dsa-778.wml
+++ b/russian/security/2005/dsa-778.wml
@@ -7,18 +7,18 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>Удалённый злоумышленник может передать специально сформированный URL для
сканирования произвольных портов на произвольных узлах, которые в противном случае
для него были бы недоступны.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>Удалённый злоумышленник может ввести произвольный код HTML в сообщение
об ошибке, вызвав межсайтовый скриптинг.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>Удалённый злоумышленник может ввести произвольный код HTML в сообщение
об ошибке, вызвав межсайтовый скриптинг.</p>
diff --git a/russian/security/2005/dsa-787.wml b/russian/security/2005/dsa-787.wml
index 77f62c548fb..504d7957d29 100644
--- a/russian/security/2005/dsa-787.wml
+++ b/russian/security/2005/dsa-787.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>Йерун Вермёлен обнаружил, что резервные файлы создаются с
правами доступа по умолчанию, что делает их открытыми для чтения всем пользователям даже в том случае,
если эти файлы содержат чувствительную информацию.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>Свен Йоахим обнаружил, что опциональная возможность записи компакт-дисков
в программе backup-manager использует для ведения журнала жёстко запрограммированное
diff --git a/russian/security/2005/dsa-788.wml b/russian/security/2005/dsa-788.wml
index a40d9ea1c88..502c597547d 100644
--- a/russian/security/2005/dsa-788.wml
+++ b/russian/security/2005/dsa-788.wml
@@ -7,11 +7,11 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>Небезопасная обработка непечатных символов в SSID.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>Многочисленные переполнения целых чисел могут позволить удалённым злоумышленникам
выполнить произвольный код.</p>
diff --git a/russian/security/2005/dsa-789.wml b/russian/security/2005/dsa-789.wml
index 430f23dea43..497a043677a 100644
--- a/russian/security/2005/dsa-789.wml
+++ b/russian/security/2005/dsa-789.wml
@@ -8,20 +8,20 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Эрик Роман обнаружил небезопасные временные файлы в утилите shtool,
поставляемой в составе PHP, которые могут использоваться локальным злоумышленником
для перезаписи произвольных файлов. Эта уязвимость касается только пакетов
из предыдущего стабильного выпуска.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>Сотрудники GulfTech обнаружили, что PEAR XML_RPC уязвим к
удалённому выполнению PHP-кода, которое может позволить злоумышленнику
компрометировать уязвимый сервер.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Штефан Эссер обнаружил ещё одну уязвимость в библиотеках XML-RPC,
которая позволяет вводить произвольный PHP-код в утверждения
diff --git a/russian/security/2005/dsa-798.wml b/russian/security/2005/dsa-798.wml
index 656a9977ab2..dfaf8a55ae4 100644
--- a/russian/security/2005/dsa-798.wml
+++ b/russian/security/2005/dsa-798.wml
@@ -7,19 +7,19 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Штефан Эссер обнаружил ещё одну уязвимость в библиотеках XML-RPC,
которая позволяет вводить произвольный код на языке PHP в утверждения
eval(). Компонент XMLRPC был отключен.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>Александр Хайденрайх обнаружил межсайтовый скриптинг
в древовидном окне просмотра FUD Forum Bulletin Board Software, которое
присутствует в phpgroupware.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>Было добавлено исправление глобального межсайтового скриптинга, которое
защищает от потенциальных вредоносных сценариев, внедряемых в CSS и
diff --git a/russian/security/2005/dsa-805.wml b/russian/security/2005/dsa-805.wml
index ca7c76f1a2f..bdcd3923e7c 100644
--- a/russian/security/2005/dsa-805.wml
+++ b/russian/security/2005/dsa-805.wml
@@ -7,14 +7,14 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>Марк Штерн обнаружил ошибку на единицу в обратном вызове проверки the mod_ssl
Certificate Revocation List (CRL). Если Apache настроен
на использование CRL, то эта уязвимость может вызывать
отказ в обслуживании.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>В веб-сервере Apache была обнаружена уязвимость.
Когда веб-сервер выполняет роль HTTP-прокси, он позволяет удалённым злоумышленникам
@@ -22,13 +22,13 @@ Exposures определяет следующие проблемы:</p>
а также выполнять атаки по принципу межсайтового скриптинга, что приводит к тому, что
Apache неправильно обрабатывает и пересылает тело запроса.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>Была обнаружена проблема в модуле mod_ssl, предоставляющем стойкое
шифрование (поддержку HTTPS) для Apache, которая позволяет удалённым
злоумышленникам обходить ограничения доступа.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>Фильтр байтового диапазона в Apache 2.0 позволяет удалённым злоумышленникам
вызывать отказ в обслуживании с помощью заголовка HTTP с большим
diff --git a/russian/security/2005/dsa-809.wml b/russian/security/2005/dsa-809.wml
index aa035a1788a..d4e3653a72a 100644
--- a/russian/security/2005/dsa-809.wml
+++ b/russian/security/2005/dsa-809.wml
@@ -14,12 +14,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>Определённые прерванные запросы могут вызывать отработку утверждения, что позволяет
удалённым злоумышленникам вызывать отказ в обслуживании.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>Специально сформированные запросы могут вызывать отказ в обслуживании.</p>
diff --git a/russian/security/2005/dsa-813.wml b/russian/security/2005/dsa-813.wml
index 9991f662654..a9d21f0c970 100644
--- a/russian/security/2005/dsa-813.wml
+++ b/russian/security/2005/dsa-813.wml
@@ -8,17 +8,17 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>Многочисленные ошибки знаков целых чисел могут позволить удалённым злоумышленникам
вызывать отказ в обслуживании или выполнить произвольный код.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>Ошибки выравнивания в памяти могут позволить удалённым злоумышленникам вызывать
отказ в обслуживании на некоторых архитектурах (например, sparc).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>Несколько ошибок порядка следования байтов могут позволить удалённым злоумышленникам
вызывать отказ в обслуживании.</p></li>
diff --git a/russian/security/2005/dsa-816.wml b/russian/security/2005/dsa-816.wml
index 8062a0b5891..e66a413d9c4 100644
--- a/russian/security/2005/dsa-816.wml
+++ b/russian/security/2005/dsa-816.wml
@@ -7,7 +7,7 @@
<p>Кроме того, обновление для предыдущего стабильного выпуска (woody) включает в себя
исправления многочисленных проблем в libXpm (<a
href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Bug#309143</a>),
поскольку предыдущее исправление содержало регресс.</p>
diff --git a/russian/security/2005/dsa-824.wml b/russian/security/2005/dsa-824.wml
index fdbfe07ece9..7d56553883e 100644
--- a/russian/security/2005/dsa-824.wml
+++ b/russian/security/2005/dsa-824.wml
@@ -8,11 +8,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>Потенциальный бесконечный цикл может приводить к отказу в обслуживании.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>Переполнение буфера может приводить к отказу в обслуживании.</p></li>
diff --git a/russian/security/2005/dsa-826.wml b/russian/security/2005/dsa-826.wml
index 7586211cdc7..5a9daa06e12 100644
--- a/russian/security/2005/dsa-826.wml
+++ b/russian/security/2005/dsa-826.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>Переполнение буфера в коде для грамматического разбора RealText может позволить удалённо
выполнить произвольный код с помощью специально сформированного файла RealMedia с длинной
строкой RealText.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>Уязвимость форматной строки в Real HelixPlayer и RealPlayer 10
позволяет удалённым злоумышленникам выполнить произвольный код с помощью атрибута
diff --git a/russian/security/2005/dsa-838.wml b/russian/security/2005/dsa-838.wml
index 910a496b21e..2329baddc02 100644
--- a/russian/security/2005/dsa-838.wml
+++ b/russian/security/2005/dsa-838.wml
@@ -8,33 +8,33 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Переполнение динамической памяти при обработке изображений в формате XBM</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Отказ в обслуживании (аварийная остановка) и возможное выполнение произвольного
кода с помощью последовательностей Unicode-символов с символами
"zero-width non-joiner".</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Подделка заголовка XMLHttpRequest</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Подделка объекта с помощью XBL &lt;implements&gt;</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Переполнение целых чисел в JavaScript</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Повышение привилегий с помощью схемы about:</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Подделка окна Chrome, позволяющая создать окна без
компонентов пользовательского интерфейса (строка URL, статусная строка), что
diff --git a/russian/security/2005/dsa-843.wml b/russian/security/2005/dsa-843.wml
index 6b067483416..54923b49f29 100644
--- a/russian/security/2005/dsa-843.wml
+++ b/russian/security/2005/dsa-843.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>Эрик Роман обнаружил, что архивная программа ARC под Unix
создаёт временный файл с небезопасными правами доступа, что может приводить
к тому, что злоумышленник может выкрасть чувствительную информацию.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>Джоель Шульце обнаружил, что временный файл создаётся
небезопасным образом, что позволяет выполнять атаку через
diff --git a/russian/security/2005/dsa-846.wml b/russian/security/2005/dsa-846.wml
index 956211e025a..f207a305ccb 100644
--- a/russian/security/2005/dsa-846.wml
+++ b/russian/security/2005/dsa-846.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>Имран Гори обнаружил состояние гонки в коде установки прав доступа
к файлам, распакованным из архивов cpio. Локальный
@@ -15,7 +15,7 @@
эту уязвимость для изменения прав доступа произвольных файлов, права на запись в которые имеет
пользователь, выполняющий распаковку.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>Имран Гори обнаружил, что cpio не выполняет очистку пути
распакованных файлов даже в случае использования опции
diff --git a/russian/security/2005/dsa-848.wml b/russian/security/2005/dsa-848.wml
index 25ba0c2636d..3418720be47 100644
--- a/russian/security/2005/dsa-848.wml
+++ b/russian/security/2005/dsa-848.wml
@@ -8,13 +8,13 @@ Vulnerabilities and Exposures определяет следующие
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>При неудачной отправке сообщений очистка адреса не происходит,
что позволяет локальному злоумышленнику выполнять произвольные команды от
лица пользователя mail.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>При открытии файла журнала masqmail не сбрасывает
привилегии, что позволяет локальному злоумышленнику перезаписывать произвольные
diff --git a/russian/security/2005/dsa-851.wml b/russian/security/2005/dsa-851.wml
index 73b18823323..d7a6b980201 100644
--- a/russian/security/2005/dsa-851.wml
+++ b/russian/security/2005/dsa-851.wml
@@ -7,24 +7,24 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>Неправильная обработка некорректной аутентификации по сертификату при запуске
с "verb 0" и без TLS-аутентификации может приводить к отказу
в обслуживании путём отключения не того клиента.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>Неправильная обработка пакетов, которые не могут быть раскодированы на сервере,
может приводить к отключению несвязанных клиентов.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>При запуске в режиме Ethernet-моста "dev tap" openvpn может
исчерпать выделенную память при получении большого числе поддельных
MAC-адресов, что приводит к отказу в обслуживании.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>Одновременные TCP-соединения от нескольких клиентов с одним и тем же
клиентским сертификатом могут вызвать отказ в обслуживании в случае, если
diff --git a/russian/security/2005/dsa-877.wml b/russian/security/2005/dsa-877.wml
index 088d7c76005..b06c5d1609f 100644
--- a/russian/security/2005/dsa-877.wml
+++ b/russian/security/2005/dsa-877.wml
@@ -7,14 +7,14 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
<p>Страница с ошибкой 404 не удаляет некорректное содержимое кода javascript
с окончательной страницы, которое выполняется в браузере
жертвы.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
<p>Использование специально сформированных URL позволяет считывать произвольные
файлы, к которым пользователь сервера потокового вещания имеет доступ.</p>
diff --git a/russian/security/2005/dsa-880.wml b/russian/security/2005/dsa-880.wml
index 9e5fdf2bd73..5d4148c1e7e 100644
--- a/russian/security/2005/dsa-880.wml
+++ b/russian/security/2005/dsa-880.wml
@@ -8,19 +8,19 @@ WWW, было обнаружено несколько случаев межса
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>Андреас Кербер и Михал Цигар обнаружили несколько случаев межсайтового
скриптинга на странице error и в куки страницы
login.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>Штефан Эссер обнаружил отсутствие проверок надёжности в grab_globals.php,
которые могут позволить злоумышленнику загрузить в phpmyadmin код из
произвольного локального файла.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>Тобиас Кляйн обнаружил несколько случаев межсайтового
скриптинга, которые могут позволить злоумышленникам вводить произвольный
diff --git a/russian/security/2005/dsa-885.wml b/russian/security/2005/dsa-885.wml
index 2206cbfb1f3..b056e3437a6 100644
--- a/russian/security/2005/dsa-885.wml
+++ b/russian/security/2005/dsa-885.wml
@@ -7,12 +7,12 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>Была обнаружена уязвимость форматной строки, которая может позволить
выполнить произвольный код на клиенте.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>Было обнаружено разыменование NULL-указателя, которое может
использоваться для аварийной остановки службы.</p></li>
diff --git a/russian/security/2005/dsa-886.wml b/russian/security/2005/dsa-886.wml
index 1363cfbb581..5c4c6ef9375 100644
--- a/russian/security/2005/dsa-886.wml
+++ b/russian/security/2005/dsa-886.wml
@@ -7,17 +7,17 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Паласик Сандор обнаружил переполнение буфера в методе
распаковки LZX.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>Было обнаружено переполнение буфера, которое может приводить к
выполнению произвольного кода.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Свен Тантау обнаружил переполнение буфера, которое может приводить к
выполнению произвольного кода.</p></li>
diff --git a/russian/security/2005/dsa-887.wml b/russian/security/2005/dsa-887.wml
index 07fa53c425e..202ecdbea0e 100644
--- a/russian/security/2005/dsa-887.wml
+++ b/russian/security/2005/dsa-887.wml
@@ -8,25 +8,25 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>Программа распаковки OLE2 позволяет удалённым злоумышленникам вызывать ошибку
сегментирования с помощью DOC-файла с некорректным деревом свойств, которое приводит
к бесконечной рекурсии.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>Специально сформированные исполняемые файлы, сжатые с помощью FSG 1.33, могут
приводить к тому, что программа распаковки выполнит запись за пределы выделенного буфера памяти, что позволяет
злоумышленнику выполнять произвольный код.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>Специально сформированный CAB-файл может вызывать бесконечный цикл в ClamAV
и использование всех доступных ресурсов ЦП, что приводит к
отказу в обслуживании.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>Специально сформированный CAB-файл может вызывать бесконечный цикл в ClamAV
и использование всех доступных ресурсов ЦП, что приводит к
diff --git a/russian/security/2005/dsa-890.wml b/russian/security/2005/dsa-890.wml
index ca1a5decc0d..0dbd46d685f 100644
--- a/russian/security/2005/dsa-890.wml
+++ b/russian/security/2005/dsa-890.wml
@@ -7,11 +7,11 @@ Exposures определяет следующие уязвимости:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>Разыменование null-указателя, вызывающее отказ в обслуживании.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>Доступ к памяти за пределами выделенного буфера, вызывающий отказ в обслуживании
или выполнение произвольного кода.</p></li>
diff --git a/russian/security/2005/dsa-897.wml b/russian/security/2005/dsa-897.wml
index 2049237e0db..1e217ea9f13 100644
--- a/russian/security/2005/dsa-897.wml
+++ b/russian/security/2005/dsa-897.wml
@@ -7,18 +7,18 @@ Exposures определяет следующие проблемы: </p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Максимилиан Арцемович обнаружил несколько случаев межсайтового скриптинга,
из которых не все были исправлены в DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Кристофер Кунц обнаружил, что локальные переменные могут быть перезаписаны без
ограничений, в дальнейшем к ним сохраняется доверие, что может приводить к
включению произвольных файлов.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Кристофер Кунц обнаружил, что передаваемые пользователем входных данные используются
в неочищенном виде, что приводит к разделению HTTP-ответов.</p></li>
diff --git a/russian/security/2005/dsa-898.wml b/russian/security/2005/dsa-898.wml
index 0315ac490e6..d40272102af 100644
--- a/russian/security/2005/dsa-898.wml
+++ b/russian/security/2005/dsa-898.wml
@@ -8,19 +8,19 @@ Exposures определяет следующие проблемы: </p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Максимилиан Арцемович обнаружил несколько случаев межсайтового
скриптинга, из которых не все были исправлены в
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Кристофер Кунц обнаружил, что локальные переменные перезаписываются без
ограничений и используются позже, что может приводить к
включению произвольных файлов.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Кристофер Кунц обнаружил, что пользовательские входные данные используются
в неочищенном виде, что приводит к разделению HTTP-ответа.</p></li>
diff --git a/russian/security/2005/dsa-899.wml b/russian/security/2005/dsa-899.wml
index b8fffe241e0..ec4a36704b7 100644
--- a/russian/security/2005/dsa-899.wml
+++ b/russian/security/2005/dsa-899.wml
@@ -7,28 +7,28 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Максимилиан Арцимович обнаружил несколько случаев межсайтового
скриптинга в phpsysinfo, которые также содержатся в составе используемой
в egroupware версии, и из которых не все были исправлены в
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>Александр Хайденрайх обнаружил межсайтовый скриптинг в
древовидном меню FUD Forum Bulletin Board Software, который также содержится
в egroupware и позволяет удалённым злоумышленникам читать закрытые
сообщения с помощью изменённого параметра mid.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Кристофер Кунц обнаружил, что в phpsysinfo выполняется перезапись локальных
переменных, что также присутствует в egroupware, в дальнейшем переменные
не теряют доверия, что может приводить к включению произвольных
файлов.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Кристофер Кунц обнаружил, что переданные пользователем данные используются
в неочищенном виде в phpsysinfo и импортируются в egroupware, что приводит
diff --git a/russian/security/2005/dsa-901.wml b/russian/security/2005/dsa-901.wml
index bffb4aa58b6..4b6fff0c5a7 100644
--- a/russian/security/2005/dsa-901.wml
+++ b/russian/security/2005/dsa-901.wml
@@ -7,13 +7,13 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>Людвиг Нуссель обнаружил несколько временных файлов, которые создаются
небезопасным образом и имеют предсказуемые имена, что позволяет локальным
злоумышленникам выполнять атаки через символьные ссылки.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>Людвиг Нуссель обнаружил, что параметр темы в HTTP-запросах
может использоваться для обхода пути.</p></li>
diff --git a/russian/security/2005/dsa-905.wml b/russian/security/2005/dsa-905.wml
index 86213dd145e..4e89a8d6b69 100644
--- a/russian/security/2005/dsa-905.wml
+++ b/russian/security/2005/dsa-905.wml
@@ -7,22 +7,22 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>Межсайтовый скриптинг позволяет злоумышленникам вводить
произвольный веб-сценарий или код HTML.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>Включение файла может позволить удалённым злоумышленникам выполнить
произвольный код на языке PHP и включить произвольные локальные файлы.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>SQL-инъекция позволяет удалённым злоумышленникам выполнять
произвольный команды SQL.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>Mantis может использоваться для отображения реальных почтовых адресов пользователей,
которые в противном случае скрыты.</p></li>
diff --git a/russian/security/2005/dsa-911.wml b/russian/security/2005/dsa-911.wml
index a17e375a79f..2f9c629ff1c 100644
--- a/russian/security/2005/dsa-911.wml
+++ b/russian/security/2005/dsa-911.wml
@@ -7,19 +7,19 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Людвиг Нуссель обнаружил бесконечный цикл при обработке XPM-изображений,
позволяющий злоумышленнику вызывать отказ в обслуживании с помощью
специально сформированного файла в формате XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Людвиг Нуссель обнаружил переполнение целых чисел в способе, используемом для обработки
XPM-изображений, которое может приводить к выполнению произвольного кода
или аварийной остановке приложения с помощью специально сформированного файла в формате XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>"infamous41md" обнаружил переполнение целых чисел в функции обработки XPM,
которое может использоваться для выполнения произвольного кода с помощью традиционного переполнения
diff --git a/russian/security/2005/dsa-913.wml b/russian/security/2005/dsa-913.wml
index d4b98d8516c..bd533fa12d7 100644
--- a/russian/security/2005/dsa-913.wml
+++ b/russian/security/2005/dsa-913.wml
@@ -7,19 +7,19 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Людвиг Нуссель обнаружил бесконечный цикл при обработке XPM-изображений,
позволяющий злоумышленнику вызывать отказ в обслуживании с помощью
специально сформированного файла в формате XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Людвиг Нуссель обнаружил переполнение целых чисел в способе, используемом для обработки
XPM-изображений, которое может приводить к выполнению произвольного кода
или аварийной остановке приложения с помощью специально сформированного файла в формате XPM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>"infamous41md" обнаружил переполнение целых чисел в функции обработки XPM,
которое может использоваться для выполнения произвольного кода с помощью традиционного переполнения
diff --git a/russian/security/2005/dsa-916.wml b/russian/security/2005/dsa-916.wml
index b653e6c2951..c014f592b80 100644
--- a/russian/security/2005/dsa-916.wml
+++ b/russian/security/2005/dsa-916.wml
@@ -7,12 +7,12 @@ Exposures определяет следующие проблемы:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Хоксена Корет обнаружил переполнение буфера в функциях для грамматического разбора
SVG, которое может приводить к выполнению произвольного кода.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Хавьер Фернандез-Сангуино Пена заметил, что сценарий командной оболочки
из расширения ps2epsi использует временный файл, имя которого жёстко
diff --git a/russian/security/2005/dsa-918.wml b/russian/security/2005/dsa-918.wml
index 5e020d21f05..48ef0edf699 100644
--- a/russian/security/2005/dsa-918.wml
+++ b/russian/security/2005/dsa-918.wml
@@ -8,12 +8,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Чарльз Стивенсон обнаружил ошибку в подстановке переменных, которая
позволяет локальному злоумышленнику открывать командную строку суперпользователя.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse обнаружил переполнение буфера, вызываемое сочетанием текущего
рабочего каталога и имени файла, которое может использоваться для выполнения
diff --git a/russian/security/2005/dsa-919.wml b/russian/security/2005/dsa-919.wml
index 208df2cedcf..2466d0652c1 100644
--- a/russian/security/2005/dsa-919.wml
+++ b/russian/security/2005/dsa-919.wml
@@ -13,12 +13,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>В libcurl было обнаружено переполнение буфера, которое
может позволить выполнить произвольный код.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>Штефан Эссер обнаружил несколько ошибок на единицу, которые позволяют
локальным пользователям вызывать переполнение буфера и отказ в обслуживании
diff --git a/russian/security/2011/dsa-2206.wml b/russian/security/2011/dsa-2206.wml
index 5e1e3bb4274..97008f045d6 100644
--- a/russian/security/2011/dsa-2206.wml
+++ b/russian/security/2011/dsa-2206.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0439">CVE-2011-0439</a>
<p>Проверка безопасности, выполненная пользователем Mahara, обнаружила, что
Mahara обрабатывает неочищенные входные данные, которые при их обработке могут приводить
к межсайтовому скриптингу (XSS).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0440">CVE-2011-0440</a>
<p>Разработчики Mahara обнаружили, что Mahara не выполняет проверку ключа сессии
при определённых обстоятельствах, что может использоваться в качестве
diff --git a/russian/social_contract.1.0.wml b/russian/social_contract.1.0.wml
index e2223191c4f..0837be41316 100644
--- a/russian/social_contract.1.0.wml
+++ b/russian/social_contract.1.0.wml
@@ -120,7 +120,7 @@
настаивать на том, чтобы все программы, распространяемые в той же
среде были свободным ПО.</p>
<li><p><strong>Примеры лицензий</strong>
- <p>Лицензии "<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
+ <p>Лицензии "<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
"<strong><a href="misc/bsd.license">BSD</a></strong>", и
"<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>"
являются примерами лицензии, которые мы считаем "<em>свободными</em>".
diff --git a/russian/social_contract.wml b/russian/social_contract.wml
index 4b79cdf5a0f..c3d06b2dc2e 100644
--- a/russian/social_contract.wml
+++ b/russian/social_contract.wml
@@ -142,7 +142,7 @@
настаивать на том, чтобы все программы, распространяемые в той же
среде были свободным ПО.</p></li>
<li><p><strong>Примеры лицензий</strong></p>
- <p>Лицензии <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>Лицензии <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, и
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
являются примерами лицензии, которые мы считаем <q><em>свободными</em></q>.</p></li>
diff --git a/slovak/CD/faq/index.wml b/slovak/CD/faq/index.wml
index 681be3d7d2b..abcca59ffb9 100644
--- a/slovak/CD/faq/index.wml
+++ b/slovak/CD/faq/index.wml
@@ -551,7 +551,7 @@ Linux/Unix?</toc-add-entry>
<p>Všimnite si, že obrazy ISO systému Debian pre i386, amd64 a arm64 je tiež
možné spustiť z disku USB. Pozri <a href="#write-usb">nižšie</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a>
pre všetky typy optických médií (aj pre používateľov bez oprávnenia root)::
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
<br/>Aby ste dosiahli plnú mniminálnu rýchlosť zapisovania BD-RE
diff --git a/slovak/doc/index.wml b/slovak/doc/index.wml
index d6003e87ac2..edad73e3ef4 100644
--- a/slovak/doc/index.wml
+++ b/slovak/doc/index.wml
@@ -187,7 +187,7 @@ Indexe Často kladených otázok LDP</a>.</p>
na <a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">súbory info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">súbory info</a></strong></dt>
<dd>Množstvo softvéru GNU dokumentujú <em>súbory info</em>
namiesto tradičných manuálových stránok. Tieto súbory obsahujú
podrobné informácie o samotnom programe, voľby príkazového riadka
diff --git a/slovak/intro/about.wml b/slovak/intro/about.wml
index 1d9a46fea63..5ff2efa8fa2 100644
--- a/slovak/intro/about.wml
+++ b/slovak/intro/about.wml
@@ -41,13 +41,13 @@ FreeBSD je operačný systém ktorý zahŕňa aj ďalší software.
<p>Pokračujú však práce na tom, aby Debian pracoval aj s inými jadrami,
primárne s jadrom
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd je kolekcia serverov, ktoré bežia nad mikrojadrom (ako Mach) a
implementujú rozdielne vlastnosti. Hurd je slobodný softvér, ktorý tvorí
-projekt <a href="http://www.gnu.org/">GNU</a>.
+projekt <a href="https://www.gnu.org/">GNU</a>.
<p>Veľká časť základných nástrojov, ktoré tvoria operačný systém pochádza
-z projektu <a href="http://www.gnu.org/">GNU</a>; odtiaľ
+z projektu <a href="https://www.gnu.org/">GNU</a>; odtiaľ
aj názvy: GNU/Linux, GNU/kFreeBSD a GNU/Hurd.
Tieto nástroje sú tak isto slobodné.
@@ -107,7 +107,7 @@ nie za softvér ako taký.
softvéru a nie to, že je zadarmo. Môžete si prečítať viac o tom,
<a href="free">čo si myslíme o <q>slobode softvéru</q></a> a tiež to, čo
hovorí na túto tému
-<a href="http://www.gnu.org/philosophy/free-sw">Free Software Foundation</a>.
+<a href="https://www.gnu.org/philosophy/free-sw">Free Software Foundation</a>.
<h2><a name="disbelief">Väčšina softvéru stojí stovky dolárov. Ako sa tomu dokážete vyhnúť?</a></h2>
diff --git a/slovak/intro/free.wml b/slovak/intro/free.wml
index 0ef7c26f299..bc5ac4b3a4f 100644
--- a/slovak/intro/free.wml
+++ b/slovak/intro/free.wml
@@ -3,7 +3,7 @@
<H1>Čo znamená Slobodný? <tt>alebo</tt> Čo myslíte pod Slobodným softvérom?</H1>
<p><strong>Poznámka:</strong> Vo februári 1998 sa začal nahrádzať termín
-„<a href="http://www.gnu.org/philosophy/free-sw">Slobodný softvér (Free Software)</a>“
+„<a href="https://www.gnu.org/philosophy/free-sw">Slobodný softvér (Free Software)</a>“
termínom „<a href="https://opensource.org/docs/definition.html">open source
softvér</a>“.
Tieto termíny sa týkajú filozofických rozdielov,
@@ -70,10 +70,10 @@ stanovujú to, čo autor požaduje.
<P>Tri najčastejšie licencie sú:
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License (GPL)</A>. Základné informácie o softvérových licenciách
a kópia licencie sa nachádza na
-<A HREF="http://www.gnu.org/copyleft/copyleft">stránkach GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">stránkach GNU</A>.
Toto je najpoužívanejšia licencia pre slobodný softvér na svete.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Artistic License</A>.
diff --git a/slovak/license.wml b/slovak/license.wml
index 85bcfdd4546..4c6f8d53588 100644
--- a/slovak/license.wml
+++ b/slovak/license.wml
@@ -17,7 +17,7 @@ MIT (Expat) License</a> (ktorá je momentálne k dispozícii na
<url http://www.jclark.com/xml/copying.txt>) alebo, ak sa tak rozhodnete, za podmienok <a
href="legal/licenses/gpl2">GNU General Public License</a>; buď verzie 2
Licencie alebo (podľa vlastnej voľby) akejkoľvek novšej verzie (najnovšia verzia
-je zvyčajne dostupná na <url http://www.gnu.org/licenses/gpl.html>).
+je zvyčajne dostupná na <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/slovak/ports/kfreebsd-gnu/index.wml b/slovak/ports/kfreebsd-gnu/index.wml
index 11f31638045..265d8512495 100644
--- a/slovak/ports/kfreebsd-gnu/index.wml
+++ b/slovak/ports/kfreebsd-gnu/index.wml
@@ -5,8 +5,8 @@
<toc-display/>
<p>Debian GNU/kFreeBSD je port, ktorý tvorí
-<a href="http://www.gnu.org/">používateľský priestor GNU</a> s knižnicou
-<a href="http://www.gnu.org/software/libc/">GNU libc</a> nad jadrom
+<a href="https://www.gnu.org/">používateľský priestor GNU</a> s knižnicou
+<a href="https://www.gnu.org/software/libc/">GNU libc</a> nad jadrom
<a href="https://www.freebsd.org/">FreeBSD</a> v spojení s bežnou sadou
<a href="https://packages.debian.org/">balíkov Debianu</a>.</p>
diff --git a/slovak/social_contract.wml b/slovak/social_contract.wml
index f7d9f5914dc..64cb41e04c4 100644
--- a/slovak/social_contract.wml
+++ b/slovak/social_contract.wml
@@ -148,7 +148,7 @@ Tento bol neskôr komunitou slobodného softvéru prijatý ako základ pre
tom istom nosiči boli taktiež slobodným
softvérom.</p></li>
<li><p><strong>Príklady licencií</strong></p>
- <p>Licencie <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>Licencie <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong>BSD</strong></q> a
<q><strong><a href="http://opensource.org/licenses/artistic-license.php">Artistic</a></strong></q>
sú príklady licencií, ktoré považujeme za <q><em>slobodné</em></q>.</p></li>
diff --git a/spanish/CD/faq/index.wml b/spanish/CD/faq/index.wml
index 7c7bfec0800..6dfe2c0764d 100644
--- a/spanish/CD/faq/index.wml
+++ b/spanish/CD/faq/index.wml
@@ -1,7 +1,7 @@
#use wml::debian::cdimage title="Preguntas frecuentes sobre los CDs de Debian" NOHEADER=true BARETITLE=true
#use wml::debian::toc
#include "$(ENGLISHDIR)/releases/info"
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c" maintainer="Laura Arjona Reina"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Laura Arjona Reina"
# $Id$
@@ -563,7 +563,7 @@ Linux/Unix?</toc-add-entry>
también son arrancables desde una llave USB, vea <a href="#write-usb">más abajo</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> para
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> para
todos los medios ópticos (y también ejecutable sin permisos de administrador):
<br/><tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
diff --git a/spanish/CD/vendors/legal.wml b/spanish/CD/vendors/legal.wml
index e8f03446352..d1840450c90 100644
--- a/spanish/CD/vendors/legal.wml
+++ b/spanish/CD/vendors/legal.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Información sobre licencias para los vendedores de CDs de Debian" BARETITLE=true GEN_TIME=true
#use wml::debian::countries
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<!-- NT: Las citas de la GNU GPL están copiadas (salvo
cambios mínimos propios) de la traducción realizada por Jesús González
@@ -8,7 +8,7 @@ Barahona y Pedro de las Heras Quirós accesible en la red en
http://es.gnu.org/Licencias/gples.html -->
<p>Debido a que Debian consiste en un grupo de programas creados bajo
-la <a href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública
+la <a href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública
General GNU</a> (GNU GPL), cualquier distribuidor debe vigilar no
infringir la licencia. Si usted está distribuyendo Debian o partes de
Debian a través de archivos binarios, por favor, lea las explicaciones
@@ -132,46 +132,46 @@ mantiene una lista de preguntas más frecuentes (FAQ) en inglés, donde
se puede obtener más información:</p>
<ol>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">\
Si distribuyo software bajo licencia GNU GPL cobrando un precio
por ello, ¿estoy obligado a ponerlo gratuitamente al alcance del
público?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">\
Si utilizo parte de un software licenciado bajo GNU GPL, ¿puedo
modificar dicho software, crear un nuevo programa y distribuirlo
comercialmente?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">\
Quiero distribuir archivos binarios sin acompañar el código
fuente. ¿Puedo proveer el código fuente a través de un servidor
FTP en lugar de por correo?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">\
¿Puedo proveer los archivos binarios y el código fuente en
diferentes servidores de Internet?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">\
Quiero distribuir los archivos binarios de un programa bajo una
versión de licencia GPL extendida. ¿Basta distribuir el código
fuente de la versión original para cumplir la licencia
GNU GPL?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">\
Quiero distribuir archivos binarios. ¿La distribución del código
fuente debe ser completa o basta con proveer a los usuarios con las
diferencias con la versión estándar?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">\
Quiero proveer los archivos binarios a través de un servidor FTP
anónimo pero sólo enviar el código fuente a aquellas personas que
lo soliciten.</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">\
¿Cómo puedo asegurarme que los usuarios que descargan los
archivos binarios también descarguen las fuentes?</a>
-<li> <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
+<li> <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">\
He encontrado una empresa que vende un
programa licenciado bajo GNU GPL. ¿No están violando la licencia GNU
GPL al no ofrecer poder descargarlo desde Internet?</a>
diff --git a/spanish/News/1998/19981008.wml b/spanish/News/1998/19981008.wml
index 7e7ecc2aa4e..18797401521 100644
--- a/spanish/News/1998/19981008.wml
+++ b/spanish/News/1998/19981008.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>Postura de Debian ante cuestiones de licencia y
copyright de KDE</define-tag>
<define-tag release_date>1998-10-08</define-tag>
@@ -170,7 +170,7 @@ para enlazarlo contra Qt y distribuirlo no ha sido logrado ni garantizado.</p>
<br /><a name="footnote3">[3]</a> <a href="$(HOME)/">https://www.debian.org/</a>
<br /><a name="footnote4">[4]</a> <a href="$(HOME)/social_contract#guidelines">https://www.debian.org/social_contract#guidelines</a>
<br /><a name="footnote5">[5]</a> <newsurldead http://www.troll.no/free-license.html>
-<br /><a name="footnote6">[6]</a> <a href="http://www.gnu.org/copyleft/gpl.html">http://www.gnu.org/copyleft/gpl.html</a>
+<br /><a name="footnote6">[6]</a> <a href="https://www.gnu.org/copyleft/gpl.html">https://www.gnu.org/copyleft/gpl.html</a>
<br /><a name="footnote7">[7]</a> <newsurldead "http://harmony.ruhr.de/">
<br /><a name="footnote8">[8]</a> Stephan Kulow, que es tanto mantenedor de Debian como
diff --git a/spanish/News/2004/20040330.wml b/spanish/News/2004/20040330.wml
index 68c524f7cce..f6ab7cbfe93 100644
--- a/spanish/News/2004/20040330.wml
+++ b/spanish/News/2004/20040330.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag pagetitle>Los avisos de seguridad de Debian son compatibles con CVE</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
@@ -12,7 +12,7 @@ en la conferencia RSA 2004, en San Francisco, el 24 de febrero de 2004.</p>
<p>El servicio de DSA proporcionado por el equipo de seguridad de Debian
ha ofrecido información sobre vulnerabilidades de seguridad que se han
corregido en las versiones de GNU/Linux desde 1997. En un esfuerzo por
-cooperar con el <a href="http://cve.mitre.org/">proyecto Common
+cooperar con el <a href="https://cve.mitre.org/">proyecto Common
Vulnerabilities and Exposures</a> (CVE - Exposiciones y Vulnerabilidades
Comunes) para estandarizar los nombres de todas las vulnerabilidades
conocidas públicamente y exposiciones de seguridad, los <a
@@ -50,7 +50,7 @@ con un nombre CVE dado se pueden buscar directamente, a través del
href="$(HOME)/security/crossreferences">tabla de referencias cruzadas</a>,
que incluye todas las referencias disponibles para los avisos publicados
desde 1997. Esta tabla se proporciona como complemento al <a
-href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">mapa
+href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">mapa
de referencias</a> que hay disponible en CVE.</p>
<p>Los desarrolladores de Debian comprenden la necesidad de
diff --git a/spanish/News/2006/20060316.wml b/spanish/News/2006/20060316.wml
index 350d5b115fe..afbea96f6ab 100644
--- a/spanish/News/2006/20060316.wml
+++ b/spanish/News/2006/20060316.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" maintainer="Juan M. Garcia"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Juan M. Garcia"
# Based on translation by David Moreno Garza (damog), thanks David.
<define-tag pagetitle>Debian considera la GNU FDL condicionalmente libre</define-tag>
<define-tag release_date>2006-03-16</define-tag>
@@ -37,7 +37,7 @@
Borrador del posicionamiento de Debian sobre la Licencia de Documentación Libre de GNU</a></li>
<li><a href="$(HOME)/social_contract">\
Directrices del software libre de Debian</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">\
+<li><a href="https://www.gnu.org/copyleft/fdl.html">\
Licencia de Documentación Libre de GNU</a></li>
</ul>
diff --git a/spanish/News/2017/20170617.wml b/spanish/News/2017/20170617.wml
index f62ebbcdfe5..3035d34fc1c 100644
--- a/spanish/News/2017/20170617.wml
+++ b/spanish/News/2017/20170617.wml
@@ -163,7 +163,7 @@ instalación de múltiples arquitecturas desde un mismo disco. O usted también
puede crear un medio de instalación USB autoarrancables (vea la <a
href="$(HOME)/releases/stretch/installmanual">Guía de Instalación</a> para más
detalles). Para los usuarios de la nube Debian también ofrece <a
-href="http://cdimage.debian.org/cdimage/openstack/current/">imágenes
+href="https://cdimage.debian.org/cdimage/openstack/current/">imágenes
pre-construidas para OpenStack</a>, para las arquitecturas <code>amd64</code> y
<code>arm64</code>, listas para usar.
</p>
diff --git a/spanish/News/weekly/2001/32/index.wml b/spanish/News/weekly/2001/32/index.wml
index 2e9af452605..59c5c312461 100644
--- a/spanish/News/weekly/2001/32/index.wml
+++ b/spanish/News/weekly/2001/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-12-05" SUMMARY="GPM, la congelación, DFSG, documentación, eventos, compilación automática de paquetes"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# Traducido por Carlos Valdivia Yagüe <valyag@hotpop.com>
<p><strong>Salimos con retraso.</strong> Lo sentimos, pero Joey asistió al
@@ -60,14 +60,14 @@ modificaciones y trabajos derivados. Su propuesta refleja la situación
actual de ciertas partes de los paquetes, que no son modificables (por
ejemplo, textos de licencia y material suplementario). La figura del
material suplementario fue introducida por la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia GNU de Documentación
+href="https://www.gnu.org/copyleft/fdl.html">Licencia GNU de Documentación
Libre</a>.</p>
<p><strong>Guía de referencia rápida sobre Debian.</strong> Osamu Aoki
(&#38738;&#26408;&#20462;) ha empezado un nuevo documento llamado <a
href="http://qref.sourceforge.net/quick/">Guía de referencia rápida sobre
Debian</a> que se distribuye según los términos de la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia GNU de Documentación
+href="https://www.gnu.org/copyleft/fdl.html">Licencia GNU de Documentación
Libre</a>. Este documento es principalmente una colección de scripts, que
puede usarse como libro de consulta rápida. Cubre aspectos como la
administración del sistema, ficheros de configuración y ejemplos sobre uso
diff --git a/spanish/News/weekly/2002/11/index.wml b/spanish/News/weekly/2002/11/index.wml
index cbed3bed443..f3fe5697d54 100644
--- a/spanish/News/weekly/2002/11/index.wml
+++ b/spanish/News/weekly/2002/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-03-13" SUMMARY="Liberación de Woody, Debate sobre DPL, Discos de arranque con XFS, Oro paralímpico, Licencia TeX, DebianHelp"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Bienvenidos a la undécima edición de este año de DWN, el boletín
@@ -68,7 +68,7 @@ href="$(HOME)/social_contract#guidelines">Directrices de Software
Libre de Debian</a> (DFSG), utilizando parcialmente la <a
href="http://www.latex-project.org/lppl.txt">Licencia Pública del
Proyecto LaTeX</a> (LPPL), la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU
+href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU
</a> (GPL), su propia licencia en conformidad con DFSG, o son de
dominio público. Hay unos 30 documentos cuya situación respecto a las
licencias es menos clara, y esos son los únicos que son objeto de
diff --git a/spanish/News/weekly/2002/18/index.wml b/spanish/News/weekly/2002/18/index.wml
index 558c891ea96..f7077a8b425 100644
--- a/spanish/News/weekly/2002/18/index.wml
+++ b/spanish/News/weekly/2002/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="Eventos, LILO, ATM, Woody*3, DVDs diarios, CDs de Woody, User-Agent, DPL"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>
@@ -96,10 +96,10 @@ usuarios.</p>
cierta
<a href="https://lists.debian.org/debian-legal-0204/msg00072.html">
confusión</a> sobre si está permitido enlazar software que se libera bajo
-los términos de la <a href="http://www.gnu.org/copyleft/gpl.html">
+los términos de la <a href="https://www.gnu.org/copyleft/gpl.html">
Licencia Publica General GNU</a> (GPL) con la librería OpenSSL. El
artículo problemático es la
-<a href="http://www.gnu.org/philosophy/bsd">cláusula de publicidad</a>,
+<a href="https://www.gnu.org/philosophy/bsd">cláusula de publicidad</a>,
que contienen ambas licencias del OpenSSL. Su presencia impone una
restricción adicional sobre las licencias, prohibida por el artículo
seis de la GPL de GNU.</p>
diff --git a/spanish/News/weekly/2002/28/index.wml b/spanish/News/weekly/2002/28/index.wml
index c04871c157d..401cc220b1b 100644
--- a/spanish/News/weekly/2002/28/index.wml
+++ b/spanish/News/weekly/2002/28/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-07-23" SUMMARY="Liberación de Woody, registros de cambios (changelogs), CDs, LPPL, JPEG, Sistema de menús, Informes de fallo, Paquetes de fuentes"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>
@@ -75,7 +75,7 @@ una <a
href="https://lists.debian.org/debian-legal-0207/msg00192.html">consulta</a>
pidiendo que se avisara a los <a
href="$(HOME)/CD/vendors/">distribuidores</a> de CD con software
-licenciado bajo la <a href="http://www.gnu.org/copyleft/gpl.html">
+licenciado bajo la <a href="https://www.gnu.org/copyleft/gpl.html">
Licencia Pública General GNU</a> y que solamente contienen binarios.
Básicamente, si uno distribuye un binario, el receptor tiene que poder obtener
también el código fuente, al menos en un medio físico a través de un
diff --git a/spanish/News/weekly/2002/7/index.wml b/spanish/News/weekly/2002/7/index.wml
index 0f62c257d0f..ea90ead6bc6 100644
--- a/spanish/News/weekly/2002/7/index.wml
+++ b/spanish/News/weekly/2002/7/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-13" SUMMARY="Elecciones a Líder, Discos de arranque, Encuentro de eliminación de fallos (Bug Squashing Party), Debian SE"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Bienvenidos a la séptima edición de este año de la DWN, el boletín
@@ -58,9 +58,9 @@ La <a href="http://www.fsf.org/">Free Software Foundation</a> <a
href="https://lists.debian.org/debian-legal-0202/msg00046.html">solicita</a>
comentarios sobre el borrador 1.2 de la FDL de GNU. El borrador se
encuentra <a
-href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">aquí</a> y
+href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">aquí</a> y
también han facilitado un <a
-href="http://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">diff
+href="https://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">diff
unificado</a> respecto a la versión 1.1. La FSF pide realimentación
sobre este borrador desde la comunidad de Software Libre. Por favor,
envíen comentarios a <a
diff --git a/spanish/News/weekly/2002/9/index.wml b/spanish/News/weekly/2002/9/index.wml
index df173f5cded..4a5d106d29e 100644
--- a/spanish/News/weekly/2002/9/index.wml
+++ b/spanish/News/weekly/2002/9/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-27" SUMMARY="Woody, integración de criptografía, OpenOffice, sistema de menús, sistema Aid, actualización, elección del DPL, RR.PP."
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p>Bienvenidos a la novena edición de este año del DWN, el boletín
@@ -120,13 +120,13 @@ las conexiones a los sockets de red sean IPv4 o IPv6.</p>
<p><strong>¿La Documentación de MySQL es libre o no?</strong>
Las versiones recientes de la documentación de MySQL constatan
claramente que no se libera bajo la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública General
+href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública General
GNU</a> (GPL). La razón es que <a href="http://www.mysql.com/">MySQL
AB</a> quiere ser la única que pueda vender versiones impresas para
MySQL. Sin embargo, les <a
href="https://lists.debian.org/debian-legal-0202/msg00153.html">gustaría</a>
liberar la documentación bajo la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia de Documentación
+href="https://www.gnu.org/copyleft/fdl.html">Licencia de Documentación
Libre GNU</a> (FDL). Esta licencia y la idea original chocan de
frente, sin embargo.</p>
diff --git a/spanish/News/weekly/2003/01/index.wml b/spanish/News/weekly/2003/01/index.wml
index cf2b55b66d6..75eefcf55ea 100644
--- a/spanish/News/weekly/2003/01/index.wml
+++ b/spanish/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="Eventos, Alimentador RSS, Tarjetas de presentación, DebConf3, egrep, aspell, UTF-8, Configuración, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
<p> Bienvenidos a la edición número 1 de este año de las DWN, el
@@ -204,7 +204,7 @@ despues de que el anteriormente no-libre <a
href="http://world.std.com/~xforms/">Xforms</a> GUI toolkit <a
href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">\
cambio</a> su licencia por la <a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General
Public License</a>, su version 1.0-final fue liberada y <a
href="https://lists.debian.org/debian-devel-changes-0212/msg00704.html">\
subida</a> dentro del archivo principal a mediados de diciembre.</p>
diff --git a/spanish/News/weekly/2003/02/index.wml b/spanish/News/weekly/2003/02/index.wml
index fec786a2785..9bfb2af3a93 100644
--- a/spanish/News/weekly/2003/02/index.wml
+++ b/spanish/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, Capturas de pantalla, x86-64, Itsy, Licencias, Codificación, Núcleo, Laptop, Radius, CUPS, OSCAR, Privacidad"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 2 de este año de las DWN, el boletín
@@ -97,7 +97,7 @@ limitaciones de almacenamiento como las agentas personales.</p>
href="http://www.advogato.com/article/606.html">publicaciones</a> en <a
href="http://www.advogato.com/">Advogato</a> se discute la legalidad de los
desarrolladores que revocan retrospectivamente licencias como la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública General</a> (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública General</a> (GPL).
También estuvo en debate el rol (si lo tuviera) de <a
href="http://www.duhaime.org/contract/ca-con1.htm">ley de contrato</a> en el
refuerzo o regulación de <a
@@ -171,7 +171,7 @@ eliminado después de su publicación y, cuando el desarrollador no estaba
atento, el paquete fue eliminado de testing y unstable durante la anunciada
eliminación en masa. El paquete no puede ser añadido nuevamente puesto que
enlaza directamente contra libssl pero está licenciado bajo la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Sin embargo, algunas
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Sin embargo, algunas
personas <a href="https://lists.debian.org/debian-devel-0301/msg00891.html">
mantienen</a> paquetes privados para radiusd-freeradius.</p>
@@ -179,7 +179,7 @@ mantienen</a> paquetes privados para radiusd-freeradius.</p>
href="https://lists.debian.org/debian-legal-0301/msg00008.html">contactó</a> con
los desarrolladores de GNU TLS para discutir si la biblioteca de compatibilidad
con OpenSSL podría ser licenciada usando la GNU <a
-href="http://www.gnu.org/copyleft/lgpl.html">Lesser General Public Licence</a>
+href="https://www.gnu.org/copyleft/lgpl.html">Lesser General Public Licence</a>
(LGPL). Nikos Mavroyanopoulos de GNU TLS <a
href="https://lists.debian.org/debian-legal-0301/msg00013.html">respondió</a>
que esto depende del autor, por supuesto, y Jeff <a
diff --git a/spanish/News/weekly/2003/07/index.wml b/spanish/News/weekly/2003/07/index.wml
index 55ecf7fe99b..58ad6c711b5 100644
--- a/spanish/News/weekly/2003/07/index.wml
+++ b/spanish/News/weekly/2003/07/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="Elecciones, conjunto de claves, servidores de hora, libdb, mICQ, antiguos ITPs, cierre de fallos, sondeo, eventos, OpenLDAP, licencia, Zaurus"
# $Id$
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la séptima edición de este año de las DWN, el
boletín semanal de la comunidad de Debian. Además del informe <a
@@ -10,7 +10,7 @@ Economic Policy Research han diseñado otro <a
href="http://www.stanford.edu/group/floss-us/">sondeo</a> y solicitan
colaboración por parte de la comunidad. Si alguna vez se ha preguntado
si (GNU/)Linux es el único nuevo sistema operativo <a
-href="http://www.gnu.org/copyleft/gpl.html">libre</a> creado en los
+href="https://www.gnu.org/copyleft/gpl.html">libre</a> creado en los
últimos años, échele un vistazo a <a href="http://www.reactos.com/">
ReactOS</a>, que pretende realizar una implantación libre de NT.</p>
diff --git a/spanish/News/weekly/2003/17/index.wml b/spanish/News/weekly/2003/17/index.wml
index d695efcee88..42097d37983 100644
--- a/spanish/News/weekly/2003/17/index.wml
+++ b/spanish/News/weekly/2003/17/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2003-04-29" SUMMARY="Pike, Licencia, FDL, Instalación, Ham, Tidying, PEAR, Traducciones, LibPNG, USB, Inicio, Patentes, AGNULA"
# $id: index.wml,v 1.8 2003/02/26 09:08:24 joey Exp $
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 17 de este año de las DWN, el boletín
semanal de la comunidad de Debian. Robin Miller publicó un <a
@@ -38,7 +38,7 @@ una licencia libre es la "mejor".</p>
<p><strong>Proposición de comunicado sobre la licencia GNU FDL.</strong>
Anthony Towns
propuso un <a href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
-comunicado</a> sobre la <a href="http://www.gnu.org/copyleft/fdl.html"> Licencia
+comunicado</a> sobre la <a href="https://www.gnu.org/copyleft/fdl.html"> Licencia
GNU de documentación libre</a> (FDL). En Noviembre del 2002, luego de un largo
periodo de consulta, fue publicada la versión 1.2 de la GNU FDL por la <a
href="http://www.fsf.org/">Free Software Foundation</a>. Desafortunadamente,
diff --git a/spanish/News/weekly/2003/19/index.wml b/spanish/News/weekly/2003/19/index.wml
index 0085895ee52..4bfcf62daa0 100644
--- a/spanish/News/weekly/2003/19/index.wml
+++ b/spanish/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, Fonts, Calendar, Documentation, Polish, BTS, Sarge, Licenses, Emacs, Encoding"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 19 de este año de las DWN, el boletín
@@ -55,7 +55,7 @@ que es objeto de disputa.</p>
<p><strong>GNU GPL y OPL.</strong> Tatsuya Kinoshita (&#26408;&#19979; &#36948;&#20063;)
<a href="https://lists.debian.org/debian-legal-0305/msg00003.html">se preguntó</a>
si la <a href="http://opencontent.org/openpub/">Open Publication License</a>
-(OPL) es compatible con la <a href="http://www.gnu.org/copyleft/gpl.html">\
+(OPL) es compatible con la <a href="https://www.gnu.org/copyleft/gpl.html">\
GNU GPL</a>. El citó un parágrafo de la OPL que parece ser incompatible con
la GPL. A Tatsuya le gustaría ver las <a href="$(HOME)/">páginas web</a> de
Debian bajo la doble licencia de tanto OPL como GNU GPL en lugar de
@@ -138,7 +138,7 @@ violando la licencia de libmysqlclient12.</p>
href="https://lists.debian.org/debian-legal-0304/msg00181.html">sugirió</a>
añadir una sección invariante en los archivos de información de Emacs que
explique por qué los autores de documentación no deberían usar la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia de Documentación Libre
+href="https://www.gnu.org/copyleft/fdl.html">Licencia de Documentación Libre
de GNU</a>
(FDL). Brian M. Carlson <a
href="https://lists.debian.org/debian-legal-0304/msg00205.html">añadió</a> que
@@ -149,8 +149,8 @@ texinfo de GFDL.</p>
<p><strong>¿Contiene GNU Emacs componentes no libres?</strong> Jérôme Marant <a
href="https://lists.debian.org/debian-legal-0304/msg00373.html">se preguntaba</a>
-si <a href="http://www.gnu.org/gnu/linux-and-gnu">dos</a> de los <a
-href="http://www.gnu.org/philosophy/why-free">ensayos</a> distribuidos
+si <a href="https://www.gnu.org/gnu/linux-and-gnu">dos</a> de los <a
+href="https://www.gnu.org/philosophy/why-free">ensayos</a> distribuidos
con GNU Emacs tienen una licencia no libre. Ambos están distribuidos
diferentemente en las páginas web de la FSF. Hay opiniones que indican que
estos archivos son manifiestos y no documentación normal, y por tanto está
diff --git a/spanish/News/weekly/2003/22/index.wml b/spanish/News/weekly/2003/22/index.wml
index d0c68e9b60a..d93fb856f25 100644
--- a/spanish/News/weekly/2003/22/index.wml
+++ b/spanish/News/weekly/2003/22/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, Listas, Discusiones, Menu, Indio, Sonido, PowerPC, Eventos, Subversion, BTS, FDL, Embebido, Patentes"
# $Id$
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 22 de las DWN, el boletín semanal de la
comunidad Debian. Petter Reinholdtsen <a
@@ -174,7 +174,7 @@ href="https://lists.debian.org/debian-devel-0306/msg00023.html">objetó</a>.</p>
<p><strong>Secciones invariantes en documentación.</strong> Richard Stallman
inició una <a href="https://lists.debian.org/debian-legal-0305/msg00545.html">\
discusión</a> que toca nuevamente los problemas heredados por la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia de libre documentación</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licencia de libre documentación</a>
GNU (GFDL) si un documento incluye secciones invariantes que convierte el
documento non-free de acuerdo a la interpretación de Debian. Parece que la
GFDL es una licencia peligrosa que no siempre implica documentación libre.</p>
diff --git a/spanish/News/weekly/2003/23/index.wml b/spanish/News/weekly/2003/23/index.wml
index 990d3f9a15f..9e8ea4a7e74 100644
--- a/spanish/News/weekly/2003/23/index.wml
+++ b/spanish/News/weekly/2003/23/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-10" SUMMARY="XSF, Menú, Sarge, OpenSSL, Aniversario, Knoppix, Votos, FreeBSD, Kerberos, Cohete, I18n, Licencias, UTF8"
# $Id$
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 23 de las DWN, el boletín semanal de la
comunidad Debian. Hay una pequeña y divertida <a
@@ -69,7 +69,7 @@ apt-rsync</code></a>.</p>
<p><strong>Problemas enlazando a OpenSSL.</strong> Como ha sido <a
href="https://lists.debian.org/debian-legal/2002/debian-legal-200210/msg00113.html">\
discutido</a> ampliamente, la licencia de OpenSSL es incompatible con la licencia <a
-href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> GNU (GPL).
+href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> GNU (GPL).
Esta semana, los desarrolladores de MySQL planearon <a
href="https://lists.debian.org/debian-legal-0306/msg00061.html">permitir</a> a
MySQL enlazar con OpenSSL ofreciendo una excepción general que cubre trabajos
diff --git a/spanish/News/weekly/2003/24/index.wml b/spanish/News/weekly/2003/24/index.wml
index 36431da42b5..41c6e77c95e 100644
--- a/spanish/News/weekly/2003/24/index.wml
+++ b/spanish/News/weekly/2003/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUDATE="2003-06-17" SUMMARY="Automake, Kernels, Licencias, la biblioteca PNG, distribución en pruebas, SPAM, libertades, cumpleaños, conferencia"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenido a la edición número 24 de las DWN, el boletín semanal de la
comunidad Debian. Un <a href="http://www.wewantlinux.org/pickcountry.php">\
@@ -36,7 +36,7 @@ el reinicio y la etapa de prueba del nuevo núcleo.</p>
<a href="https://lists.debian.org/debian-legal-0306/msg00142.html">discutió</a>
el objetivo de tener un único esquema de licencias que cubra al software y
documentación, ya que va más allá del propósito original en el que se basó para
-redactar las <a href="http://www.gnu.org/licenses/licenses.html"> licencias de
+redactar las <a href="https://www.gnu.org/licenses/licenses.html"> licencias de
GNU</a>. Puede que sea posible, tal vez no, diseñar una licencia que sea
aceptable para el Software Libre y su documentación, y que sea lo más apegada
posible a la General Public License (GPL) actual, la que califica como la
@@ -133,7 +133,7 @@ Robinson <a href="https://lists.debian.org/debian-legal-0306/msg00100.html">\
publicó</a> un ensayo sobre cinco libertades con la intención de que sean
aplicadas a cualquier trabajo que no se encuentre en el dominio público. Hay que
señalar que se encuentran en conformidad con la
-<a href="http://www.gnu.org/philosophy/free-sw">definición</a> de la FSF,
+<a href="https://www.gnu.org/philosophy/free-sw">definición</a> de la FSF,
además incluyen la libertad de utilizar el trabajo para cualquier propósito así
como adaptarlo a las necesidades de cada uno, esto último implica tener acceso
al trabajo en sí (p.e. las fuentes), ya que es el método preferido para hacer
@@ -169,7 +169,7 @@ asuntos legales de Software libre y abierto (German Institute for Legal Issues
And Open Source Software</a> ha trabajado en una
<a href="http://www.uvm.nrw.de/kunden/uvm/www.nsf/0/DE4F7A151230FB66C1256D39002813AD?OpenDocument">\
Licencia de contenido abierto (Open Content License)</a>, la cual se basa en las
-ideas enfatizadas en la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+ideas enfatizadas en la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
General Public License</a>. Una característica especial de esta licencia es que
fue ajustada para el sistema judicial de Alemania y Europa.</p>
diff --git a/spanish/News/weekly/2003/25/index.wml b/spanish/News/weekly/2003/25/index.wml
index 92442b944c2..3307c88e75d 100644
--- a/spanish/News/weekly/2003/25/index.wml
+++ b/spanish/News/weekly/2003/25/index.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="Seguridad, Estabilización, LinuxTag, Knoppix, LPPL, Hardware, Patentes, Rsync, Descripciones, Haskell"
<p>
@@ -157,7 +157,7 @@ no libre.</p>
href="https://lists.debian.org/debian-devel-0306/msg01159.html">notó</a> que
los encargados del ftp rechazan paquetes que son distribuidos «bajo los mismos
términos que Perl». Sin embargo, Perl tiene dos licencias: usa las
-licencias GNU <a href="http://www.gnu.org/copyleft/gpl.html">GPL</a> y la <a
+licencias GNU <a href="https://www.gnu.org/copyleft/gpl.html">GPL</a> y la <a
href="http://www.perl.com/pub/a/language/misc/Artistic.html">Artística</a>.
Muchas personas <a
href="https://lists.debian.org/debian-legal-0302/msg00039.html">reconocieron</a>
diff --git a/spanish/News/weekly/2003/27/index.wml b/spanish/News/weekly/2003/27/index.wml
index 426507d885e..d6d4848da07 100644
--- a/spanish/News/weekly/2003/27/index.wml
+++ b/spanish/News/weekly/2003/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-08" SUMMARY="GNOME, RFC, Menú, Debconf, Licencias, DDP, Conferencias, FDL"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 27 de este año de las DWN, el boletín
@@ -86,7 +86,7 @@ Libre.</p>
<a href="https://lists.debian.org/debian-doc-0307/msg00003.html">ha recibido</a>
algunas
<a href="https://lists.debian.org/debian-user-0307/msg00011.html">respuestas</a>
-sobre la elección de la <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+sobre la elección de la <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a> (FDL) para un como que escribió que podría no ser
libre tal y como especifican las <a href="$(HOME)/social_contract#guidelines">\
Directivas del Software Libre de Debian</a> (DFSG). Ella no pretende usar
@@ -160,7 +160,7 @@ en Oslo, Noruega, la cual se verá precedida por una
<p><strong>Explicación para la cuestión de la FDL.</strong> Michael Crawford
<a href="http://www.advogato.org/article/682.html">resumió</a> porqué la
comunidad Debian ha decidido que la
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> no es actualmente una licencia del todo libre, y se esta empezando
a eliminar los trabajos con licencia GFDL de main. Estos solo estarán
disponibles en non-free, los cuales alguna gente nunca instala al principio y
diff --git a/spanish/News/weekly/2003/29/index.wml b/spanish/News/weekly/2003/29/index.wml
index 731e934b0ee..366b1392ad6 100644
--- a/spanish/News/weekly/2003/29/index.wml
+++ b/spanish/News/weekly/2003/29/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-22" SUMMARY="Empaquetamiento, Hospedaje, LinuxTag, DFSG, Java, fuentes, PNG, itinerario, lanzamiento, Unicode, FDL, CD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 29 de este año de las DWN, el boletín semanal
de la comunidad de Debian. Linus Torvalds esta trabajando con las versiones pre
@@ -100,7 +100,7 @@ realmente libre.</p>
<p><strong>Creando páginas man desde la documentación FDL de GNU.</strong> Hans
Fugal se <a href="https://lists.debian.org/debian-legal-0307/msg00106.html">\
preguntaba</a> es permitido crear una página de manual a partir de la
-documentación que es publicada bajo la <a href="http://www.gnu.org/copyleft/fdl.html">Licencia de documentación libre de GNU</a> (FDL) y qué requerimientos debería cumplir. Walter Landry <a href="https://lists.debian.org/debian-legal-0307/msg00108.html">respondió</a> con una
+documentación que es publicada bajo la <a href="https://www.gnu.org/copyleft/fdl.html">Licencia de documentación libre de GNU</a> (FDL) y qué requerimientos debería cumplir. Walter Landry <a href="https://lists.debian.org/debian-legal-0307/msg00108.html">respondió</a> con una
detallada lista de diez puntos.</p>
<p><strong>Mejorar la replicas de CD.</strong> Mattias Wadenstein ha
diff --git a/spanish/News/weekly/2003/30/index.wml b/spanish/News/weekly/2003/30/index.wml
index 826d15aaa00..315079f783f 100644
--- a/spanish/News/weekly/2003/30/index.wml
+++ b/spanish/News/weekly/2003/30/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-29" SUMMARY="Java, Música, Instalador, Aniversario, Knoppix, Debconf, Reiser, Mplayer, ACL, Unicode, QA, OOo"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 30 de este año de las DWN, el boletín
@@ -30,7 +30,7 @@ href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466666">aclara</a> la <
href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466868">cuestión</a> y
repite que su programa, el cual enlaza contra esta biblioteca, no tiene porque
estar <a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466958">\
-licenciado</a> bajo la <a href="http://www.gnu.org/copyleft/lesser.html">LGPL
+licenciado</a> bajo la <a href="https://www.gnu.org/copyleft/lesser.html">LGPL
de GNU</a>.</p>
<p><strong>Debian como instrumento musical.</strong> James Patten y Ben Recht
diff --git a/spanish/News/weekly/2003/31/index.wml b/spanish/News/weekly/2003/31/index.wml
index afa70f8133b..23944d1fda3 100644
--- a/spanish/News/weekly/2003/31/index.wml
+++ b/spanish/News/weekly/2003/31/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-05" SUMMARY="Vistosidad, MPlayer, Knoppix, BTS, DebConf, Colegios, AMD64, Bancos de prueba, CUPS, LinuxTag, LSB, Licencias"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 31 de este año de las DWN, el boletín
semanal de la comunidad de Debian. Probablemente pocos lo hayáis notado, pero
@@ -165,7 +165,7 @@ es un desarrollador de Debian y contribuidor del núcleo Linux.</p>
<a href="https://lists.debian.org/debian-legal-0307/msg00338.html">getting</a>
an increasingly uneasy feeling about the consensus that appears to be starting
to coalesce around our handling of the <a
-href="http://www.gnu.org/copyleft/fdl.html">FDL</a>, RFC issues and related
+href="https://www.gnu.org/copyleft/fdl.html">FDL</a>, RFC issues and related
matter. He mentions that the <a href="$(HOME)/social_contract#guidelines">\
DFSG</a> are guidelines, not a definition, that we allow information to be
distributed with software under even more stricter terms than the FDL, that
diff --git a/spanish/News/weekly/2003/34/index.wml b/spanish/News/weekly/2003/34/index.wml
index 6913bfa64ef..f4139a46166 100644
--- a/spanish/News/weekly/2003/34/index.wml
+++ b/spanish/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="Publicación, retrospectiva, aniversario, llaves, Ruby, seguridad, errores, FDL, documentación, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 34 de este año de las DWN, el boletín
@@ -146,7 +146,7 @@ como normalmente se hace.</p>
Robinson <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">inició</a>
una encuesta con el fin de medir el nivel de consenso con respecto a si la<a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia para documentación
+href="https://www.gnu.org/copyleft/fdl.html">Licencia para documentación
libre de GNU </a> (FDL) se considera libre de acuerdo a las <a
href="$(HOME)/social_contract#guidelines">Directrices sobre software libre
de Debian</a> (DFSG) o no. El propósito de esto es que los participantes
diff --git a/spanish/News/weekly/2003/35/index.wml b/spanish/News/weekly/2003/35/index.wml
index 293f7bac751..0d159b7ebf5 100644
--- a/spanish/News/weekly/2003/35/index.wml
+++ b/spanish/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, Init, Empaquetado, LWN, Archivo, FDL, non-free, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 31 de este año de las DWN, el
@@ -87,7 +87,7 @@ href="https://lists.debian.org/debian-devel-announce-0308/msg00017.html">\
resultados</a> de una <a
href="https://lists.debian.org/debian-legal-0308/msg01031.html">encuesta</a>
para medir el nivel de consenso acerca de si la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia para
+href="https://www.gnu.org/copyleft/fdl.html">Licencia para
Documentación Libre de GNU</a> (FDL) se considera libre de acuerdo a
las <a href="$(HOME)/social_contract#guidelines">Directrices sobre
Software Libre de Debian</a> (DFSG) o no. La mayoría de los
diff --git a/spanish/News/weekly/2003/36/index.wml b/spanish/News/weekly/2003/36/index.wml
index 9507d2d49b2..bce17d14d19 100644
--- a/spanish/News/weekly/2003/36/index.wml
+++ b/spanish/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header SUMMARY="Revisión, Webmagick, PostgreSQL, Libwww, dpkg, GNU, FSF, Política, Seguridad, NordicOS, Guía Griega"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 36 de este año de las DWN, el boletín
@@ -110,7 +110,7 @@ que no sea libre, en ese contexto el proyecto GNU señalaría a Debian
como una versión completamente libre del sistema GNU. Sin embargo, no
pueden respaldarla con fervor si la documentación es excluida cuando
sea publicada bajo la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia para documentos libres</a>
+href="https://www.gnu.org/copyleft/fdl.html">Licencia para documentos libres</a>
(FDL) GNU.</p>
<p><strong>Debian y la FSF.</strong> Bruce Perens <a
diff --git a/spanish/News/weekly/2003/37/index.wml b/spanish/News/weekly/2003/37/index.wml
index dc388b71f1f..1077d53d2cf 100644
--- a/spanish/News/weekly/2003/37/index.wml
+++ b/spanish/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, testing, woody, Banjos, FDL, PTS, DebConf, BTS, Instalador, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 37 de este año de las DWN, el boletín
@@ -82,7 +82,7 @@ que Debian pueda distribuirlo de manera legal, quiere decir que así se hará.</
href="https://lists.debian.org/debian-legal-0309/msg00503.html">preparó</a>
una versión preliminar de la licencia para la documentación, la cual busca
mantener el espíritu de la <a
-href="http://www.gnu.org/copyleft/fdl.html">licencia para la documentación
+href="https://www.gnu.org/copyleft/fdl.html">licencia para la documentación
libre</a>
de GNU (FDL), pero, según el cree, es libre de la DFSG. Branden Robinson <a
href="https://lists.debian.org/debian-legal-0309/msg00585.html">no estaba
diff --git a/spanish/News/weekly/2003/40/index.wml b/spanish/News/weekly/2003/40/index.wml
index e0d7526d8a6..2f26ee8ade5 100644
--- a/spanish/News/weekly/2003/40/index.wml
+++ b/spanish/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, Conferences, DebCamp, Sarge, Logo, Aptitude, Description, License"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="David Moreno Garza"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="David Moreno Garza"
<p>
Bienvenidos a la edición número 40 de este año de las DWN, el boletín
@@ -129,7 +129,7 @@ encuentra en algunos computadores personales ThinkPad. IBM distribuye el
controlador en un <a
href="http://oss.software.ibm.com/acpmodem/">archivo tar</a> el cual dise estar
bajo los términos de la licencia GNU<a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a>. Sin embargo, no se
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a>. Sin embargo, no se
distribuye el código fuente. Glenn Maynard <a
href="https://lists.debian.org/debian-legal-0309/msg01025.html">explicó</a>
que el paquete no se puede ni siquiera distribuir como non-free si el código
diff --git a/spanish/News/weekly/2003/43/index.wml b/spanish/News/weekly/2003/43/index.wml
index 53ac4507c06..161e6f12034 100644
--- a/spanish/News/weekly/2003/43/index.wml
+++ b/spanish/News/weekly/2003/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-28" SUMMARY="SPI, Votación, Folleto, Construir, Instalar, Errores, Zope, Instalador, Glibc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 43 de este año de las DWN, el boletín
semanal de la comunidad de Debian. El equipo de <a
@@ -43,7 +43,7 @@ href="https://lists.debian.org/debian-events-eu-0310/msg00031.html">correo</a>
electrónico del <a href="http://lbproject.sourceforge.net/">Linux Brochure
Project</a> que documenta información en folletos de tamaño estandar y cuyas
fuentes son publicadas bajo la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Actualmente existen
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Actualmente existen
dos versiones del folleto: una versión "Linus", que presenta citas famosas
de Linux y una versión del VLUG, que ha sido adaptada como el folleto
oficial del Victoria Linux Users Groups (VLUG). Frank Lichtenheld lo <a
diff --git a/spanish/News/weekly/2003/48/index.wml b/spanish/News/weekly/2003/48/index.wml
index c40ca337cc4..cb0624ae349 100644
--- a/spanish/News/weekly/2003/48/index.wml
+++ b/spanish/News/weekly/2003/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-12-02" SUMMARY="Errores, Mozilla, BSD, Stallman, Mapa de ruta, Archivo, Cuentas, API, XML, Configuración"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la edición número 49 de este año de las DWN, el boletín
semanal de la comunidad de Debian. Todavía no han sido resucitados todos
@@ -39,7 +39,7 @@ usable para desarrollo.</p>
Lau <a href="https://lists.debian.org/debian-devel-0311/msg01335.html">\
notó</a> que <a href="https://packages.debian.org/vrms">vrms</a> lista
paquetes que contienen documentación publicada bajo la GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
y por consiguiente son consideradas libre por el verdadero Richard Stallman
(RMS). Colin
Watson <a href="https://lists.debian.org/debian-devel-0311/msg01337.html">\
diff --git a/spanish/News/weekly/2003/timeline.wml b/spanish/News/weekly/2003/timeline.wml
index 302f0fddfc1..b1b3a086b16 100644
--- a/spanish/News/weekly/2003/timeline.wml
+++ b/spanish/News/weekly/2003/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="Cronología del 2003"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Este número especial de las Noticias Semanales de Debian es una
revisión de los hechos más importantes que ocurrieron el 2003
@@ -154,7 +154,7 @@ el proyecto Debian asistió a cerca de 40 eventos.</p>
<li> Anthony Towns propuso hacer un <a
href="https://lists.debian.org/debian-legal-0304/msg00246.html">\
comunicado</a> sobre la <a
- href="http://www.gnu.org/copyleft/fdl.html">GNU Free
+ href="https://www.gnu.org/copyleft/fdl.html">GNU Free
Documentation License</a>.
</ul>
@@ -346,7 +346,7 @@ el proyecto Debian asistió a cerca de 40 eventos.</p>
href="https://lists.debian.org/debian-legal-0309/msg01309.html">\
reunió</a> a personas de la <a href="http://www.fsf.org">Free
Software Foundation</a> y Debian para discutir temas relacionados a
- la <a href="http://www.gnu.org/copyleft/fdl.html">\
+ la <a href="https://www.gnu.org/copyleft/fdl.html">\
Licencia de Documentación Libre</a> de GNU.
</ul>
@@ -395,7 +395,7 @@ el proyecto Debian asistió a cerca de 40 eventos.</p>
href="https://people.debian.org/~srivasta/Position_Statement.html">\
documento</a> que intente tratar algunas preocupaciones de miembros del proyecto
Debian tienen sobre la <a
- href="http://www.gnu.org/copyleft/fdl.html">Licencia de Documentación Libre</a>
+ href="https://www.gnu.org/copyleft/fdl.html">Licencia de Documentación Libre</a>
de GNU.
<li> Ben Armstrong <a
diff --git a/spanish/News/weekly/2004/02/index.wml b/spanish/News/weekly/2004/02/index.wml
index f2bf601b5f8..9d6fc13e6b5 100644
--- a/spanish/News/weekly/2004/02/index.wml
+++ b/spanish/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Núcleo, CD, Visión, non-free, Perl, EU, Correo, Licencia, XFree86, Sarge, Traducción"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición número 2 de este año de las DWN, el boletín
@@ -18,7 +18,7 @@ href="https://lists.debian.org/debian-vote-0401/msg00162.html">explicó</a> que
la mayoría del software en non-free usa una licencia que no cumple todos los
requisitos de las <a href="$(HOME)/social_contract#guidelines">Directrices de
Debian de Software Libre</a> (DFSG, Debian Free Software Guidelines), de la
-misma forma que la documentación de <a href="http://www.gnu.org/">GNU</a> no
+misma forma que la documentación de <a href="https://www.gnu.org/">GNU</a> no
suele cumplir los requisitos de las DFSG. Craig concluye que la mayoría de estos
paquetes son casi libres, y por tanto no deberían ser considerados como
demoniacos paquetes de software no libre.</p>
diff --git a/spanish/News/weekly/2004/06/index.wml b/spanish/News/weekly/2004/06/index.wml
index 4ba47a6e3d7..ec0620d5595 100644
--- a/spanish/News/weekly/2004/06/index.wml
+++ b/spanish/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, Sistemas de ficheros, UserLinux, Empaquetar, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la sexta edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Puesto que el soportar UTF-8 en el
@@ -41,7 +41,7 @@ de cierta confusión. Sin embargo, KDE no es la interfáz gráfica de usuario
(GUI) elegida por el proyecto UserLinux. Bruce también dijo que Qt no
cumple con sus normas de licenciamiento debido a que está colocando la GPL
en un lugar en el que él preferiría poner la <a
-href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a>, de modo que puede haber desarrollo privativo sin una licencia
comercial.</p>
@@ -82,7 +82,7 @@ mismo nombre.
<p><strong>Requeridos escritores voluntarios para el Hurd.</strong> Lucas Nussbaum
se <a href="https://lists.debian.org/debian-hurd-0401/msg00067.html">quejó</a>
-de que la documentación para <a href="http://www.gnu.org/software/hurd/">Hurd
+de que la documentación para <a href="https://www.gnu.org/software/hurd/">Hurd
</a> es difícil de encontrar y está esparcida por todo internet. También afirmó
que incluso muchas partes del sistema no tienen ninguna documentación y muchos
CÓMOs están rotos. Él se ofreció a ayudar a reorganizar la documentación de
@@ -115,7 +115,7 @@ lo mismo es requerido por &quot;Recommends&quot;.</p>
href="https://lists.debian.org/debian-hurd-0401/msg00078.html">consiguió</a>
crear una imagen <a href="https://packages.debian.org/bochs">Bochs</a> para
Hurd. El <a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">documento</a>
-de Bruno Bonfils sobre configurar <a href="http://www.gnu.org/software/hurd/">\
+de Bruno Bonfils sobre configurar <a href="https://www.gnu.org/software/hurd/">\
GNU/Hurd</a> y Bochs fue de mucha ayuda, tanto como la <a
href="https://lists.debian.org/debian-hurd-0303/msg00065.html">descripción</a>
sobre lo mismo de Julien Puydt. Lucas concluyó que estos documentos fueron
diff --git a/spanish/News/weekly/2004/09/index.wml b/spanish/News/weekly/2004/09/index.wml
index 30247c7e8d1..024feac9b7c 100644
--- a/spanish/News/weekly/2004/09/index.wml
+++ b/spanish/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Elecciones, Distribución, RAID, multi-arch, non-free, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la novena edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. El 13 de marzo habrá una <a
@@ -9,7 +9,7 @@ de la Universidad de Sydney. Isaac Jones <a
href="http://blog.syntaxpolice.org/isaac/index.cgi/technology/contributingToFS.html">\
describió</a> cómo el informar y corregir errores en el software que uno usa es
una de las maneras mas fáciles de colaborar en el software libre. Bradley
-Kuhn nos recordó la <a href="http://www.gnu.org/philosophy/gif">\
+Kuhn nos recordó la <a href="https://www.gnu.org/philosophy/gif">\
patente GIF</a> que IBM posee hasta el año 2006, aún cuando la patente de Unisys
expirará pronto.</p>
@@ -99,7 +99,7 @@ la nueva <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache Source
License 2.0</a> la que según la <a href="http://www.fsf.org/">Free Software
Foundation</a> es <a
href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">incompatible</a> con
-la GNU <a href="http://www.gnu.org/copyleft/gpl.html">General Public
+la GNU <a href="https://www.gnu.org/copyleft/gpl.html">General Public
License</a>, contrariamente a lo que dice la <a
href="http://www.apache.org/licenses/GPL-compatibility">Apache Software
Foundation</a>. Chris está <a
@@ -114,7 +114,7 @@ cumple con las <a href="$(HOME)/social_contract#guidelines">Directrices de
Software Libre de Debian</a>. Henning Makholm y Nathanael Nerode <a
href="https://lists.debian.org/debian-legal-0402/msg00283.html">consideran</a>
una cláusula como no-libre, al igual que una cláusula similar en la GNU <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a>.</p>
<p><strong>Actualizaciones de seguridad.</strong> Lo de siempre.
diff --git a/spanish/News/weekly/2004/15/index.wml b/spanish/News/weekly/2004/15/index.wml
index 0ec36a7adc0..0a297080a68 100644
--- a/spanish/News/weekly/2004/15/index.wml
+++ b/spanish/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="Elección, Seguridad, Básico, Paquetes, Chino, Dependencias, GNUstep, Firmware, PAM, Casos de uso"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la decimoquinta edición de este año de las DWN, el boletín
@@ -85,7 +85,7 @@ de base de datos con un sistema de manejo de contenido personalizado
escrito en <a href="http://www.perl.com/">Perl</a>. Los scripts, HTML y CSS
fueron creados y editados usando una combinación de <a
href="http://www.vim.org/">Vim</a>, <a
-href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>, y la extensión
+href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a>, y la extensión
<a href="http://editcss.mozdev.org/">EditCSS</a> de <a
href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a>. GBdirect
eligió Debian por su estabilidad, confiabilidad, flexibilidad y especialmente
diff --git a/spanish/News/weekly/2004/16/index.wml b/spanish/News/weekly/2004/16/index.wml
index f129b7183fd..835f907578f 100644
--- a/spanish/News/weekly/2004/16/index.wml
+++ b/spanish/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, Firmware, GNOME, Licencia, Instalador, Empaquetamiento, Tarjeta de referencia, DVD"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición decimosexta de este año de las DWN, el boletín
@@ -30,7 +30,7 @@ Towns <a
href="https://lists.debian.org/debian-release-0404/msg00060.html">\
explicó</a> que los temas de firmware consisten en dos problemas diferentes,
firmware que no es libre y una violación de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Mientras que el
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Mientras que el
primero no es un tema controversial para Sarge, el segundo sí lo es.
Agregó además que este problema se ha <a
href="http://lwn.net/Articles/3467/">conocido</a> por cerca de dos años.
@@ -54,7 +54,7 @@ preocupaciones</a>.</p>
href="https://lists.debian.org/debian-legal-0404/msg00030.html">se preguntó</a>
si es posible utilizar módulos escritos en lenguajes de scripting y
publicados bajo la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU</a>
+href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU</a>
en una aplicación propietaria. Federico Di Gregorio <a
href="https://lists.debian.org/debian-legal-0404/msg00033.html">cree</a> que
no hay problema mientras no se enlace directamente con la biblioteca GPL y
diff --git a/spanish/News/weekly/2004/17/index.wml b/spanish/News/weekly/2004/17/index.wml
index da4f82d3d48..749a1380a15 100644
--- a/spanish/News/weekly/2004/17/index.wml
+++ b/spanish/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="Evento, Progeny, Núcleo, Instalador, Firmware, Licencias, Encuesta, Squeak, Reiser4, RG, Publicación"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición decimoséptima de este año de las DWN, el
@@ -61,7 +61,7 @@ de que reiniciará la limpieza de firmware no libre del núcleo donde no se haya
encontrado una solución aceptable, usando cargadores de firmware en espacio de
usuario. Esto se realiza en concordancia con la decisión del encargado de
liberación de tratar como serias las violaciones de la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU</a>.</p>
+href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU</a>.</p>
<p><strong>Colección de licencias compatibles con las DFSG.</strong> Joachim
Breitner <a
diff --git a/spanish/News/weekly/2004/18/index.wml b/spanish/News/weekly/2004/18/index.wml
index 9306e7dd96e..cde72170601 100644
--- a/spanish/News/weekly/2004/18/index.wml
+++ b/spanish/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="Resoluciones generales, Instalador, Planet, Debconf, PEAR, Etiquetas, GFDL, Gestión de energía"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición decimoctava de este año de las DWN, el boletín
@@ -107,7 +107,7 @@ Srivastava <a
href="https://lists.debian.org/debian-legal-0405/msg00030.html">inició</a> una
nueva discusión sobre un borrador de anuncio de <a
href="https://people.debian.org/~srivasta/Position_Statement.xhtml">posición</a>
-sobre la <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation
+sobre la <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation
License</a> de GNU. El proyecto Debian ha <a
href="https://lists.debian.org/debian-legal-0202/msg00071.html">discutido</a>
los problemas con la FDL desde noviembre del 2001.</p>
diff --git a/spanish/News/weekly/2004/19/index.wml b/spanish/News/weekly/2004/19/index.wml
index cc299ffaa10..2aa46a0991c 100644
--- a/spanish/News/weekly/2004/19/index.wml
+++ b/spanish/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, Documentación, Instalador, SATA-RAID, Marcas, MiniConf, Licencias, Núcleo, PNG, Bittorrents"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la edición decimonovena de este año de las DWN, el boletín
@@ -102,7 +102,7 @@ Barth <a href="https://lists.debian.org/debian-legal/2004/04/msg00409.html">
trabajaron</a> en una forma de <a href="$(HOME)/legal/licenses/">presentar</a>
las conclusiones de debian-legal en el sitio web de Debian, respecto de las
licencias de software. Listas similares son mantenidas por la <a
-href="http://www.gnu.org/licenses/license-list">Free Software Foundation
+href="https://www.gnu.org/licenses/license-list">Free Software Foundation
</a> y la <a href="https://opensource.org/licenses/">Open Source
Initiative</a>. No obstante, el proyecto Debian usa criterios distintos para
juzgar la categorización de una licencia, como se muestra en la <a
@@ -113,7 +113,7 @@ Feltel <a
href="https://lists.debian.org/debian-legal/2004/05/msg00069.html">preguntó</a>
que licencia debería usar o requerir para el contenido a un <a
href="http://debianforum.de/">foro basado en web</a>. Él ha usado antes la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>,
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>,
pero desde que ésta es considerada no-libre por el proyecto Debian ya no es
apropiada.</p>
diff --git a/spanish/News/weekly/2004/20/index.wml b/spanish/News/weekly/2004/20/index.wml
index 18b4d0a8f55..c1f2f6ea091 100644
--- a/spanish/News/weekly/2004/20/index.wml
+++ b/spanish/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="Condolencias, Java, Éxito, GNOME, Sun, Empaquetamiento, Licencias, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Bienvenidos a la vigésima edición de este año de las DWN, el boletín
@@ -30,7 +30,7 @@ el progreso que se ha tenido en la migración de aquellos paquetes que utilizan
Java pero que pueden ser ejecutados sin la ayuda de software no libre, de
contrib a main. Una serie de paquetes han sido puestos en main y nuevas
versiones de <a
-href="http://www.gnu.org/software/classpath/classpath.html">GNU
+href="https://www.gnu.org/software/classpath/classpath.html">GNU
Classpath</a>, <a href="http://www.sablevm.org/">SableVM</a> y <a
href="http://www.kaffe.org/">Kaffe</a> prometen adelantar este tipo de
esfuerzos. Dos de los problemas principales que se está intentando resolver es
@@ -130,14 +130,14 @@ de ir a San Francisco para defender su inocencia.</p>
Kaijanaho esta
<a href="http://www.kaijanaho.info/antti-juhani/blog/en/debian/gpl-dfsg.html">\
preocupado</a> sobre el desarrollo de la próxima versión de la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública General</a> (GPL)
+href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública General</a> (GPL)
por parte de la <a href="http://www.fsf.org/">Free Software Foundation</a> (FSF).
Uno de los rumores sobre cambios potenciales involucran un requerimiento de
publicar el código fuente de software licenciado bajo GPL el cual es usado
como plataforma de un sitio web, lo cual probablemente falle con las
<a href="$(HOME)/social_contract#guidelines">Directrices de software libre
de Debian</a>. Él también preguntó si las diferencias sobre la <a
-href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
son síntomas de grandes diferencias de opinión entre Debian y FSF.</p>
<p><strong>Actualizaciones de seguridad.</strong> Lo de siempre.
diff --git a/spanish/News/weekly/2005/05/index.wml b/spanish/News/weekly/2005/05/index.wml
index f14032a8115..363a7e355af 100644
--- a/spanish/News/weekly/2005/05/index.wml
+++ b/spanish/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-01" SUMMARY="FOSDEM, dependencias, bibliotecas, MySQL, actualización, Gettext, archivo, BSP, DebConf, publicación"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la quinta edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Andreas Schuldei ha <a
@@ -102,7 +102,7 @@ el 4 al 6 de febrero con coordinación el #debian-bugs en irc.debian.org.
El número de <a href="https://bugs.debian.org/release-critical/">fallos</a>
críticos para publicación ha sido cerca de 100 por varios días. Los objetivos
serán paquetes que no tienen el texto de la licencia para la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, fallos remanentes y
+href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, fallos remanentes y
complejos, cargas de QA y trabajo en eliminación de paquetes.</p>
<p><strong>Charlas deseadas durante DebConf 5.</strong> Lars Wirzenius ha <a
diff --git a/spanish/News/weekly/2005/08/index.wml b/spanish/News/weekly/2005/08/index.wml
index f5c4c19a7f2..9411d306bfb 100644
--- a/spanish/News/weekly/2005/08/index.wml
+++ b/spanish/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="traducción, moria, FTPmaster, unstable, APT, empaquetar, MPlayer, licencia, eventos"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la octava edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Manoj Srivastava <a
@@ -31,7 +31,7 @@ href="https://lists.debian.org/debian-devel/2005/02/msg00806.html">contactado
</a> con debian-devel y ha quedado sorprendido de ver que la gente aún
utiliza el juego que él comenzó a desarrollar hace 20 años. Ahora está
evaluando la posibilidad de relicenciarlo bajo la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, lo cual ayudaría a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, lo cual ayudaría a
mover Moria, Angband y sus derivados dentro del archivo principal.</p>
<p><strong>Tareas y responsabilidades del equipo ftpmaster.</strong>
diff --git a/spanish/News/weekly/2005/13/index.wml b/spanish/News/weekly/2005/13/index.wml
index dcb22c299cd..68c48e4f201 100644
--- a/spanish/News/weekly/2005/13/index.wml
+++ b/spanish/News/weekly/2005/13/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-29" SUMMARY="Instalador, listas, elección, empaquetado, aseguramiento de calidad, licencias, CDs/DVDs, Hurd/L4"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la décimo tercera edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. James Troup ha <a
@@ -108,7 +108,7 @@ investigado</a> las licencias de PHP con referencia a la distribución de
trabajos derivados. Francesco Poli ha
<a href="https://lists.debian.org/debian-legal/2005/02/msg00346.html">señalado
</a> que <a href="https://packages.debian.org/php3">PHP&nbsp;3</a> tiene
-doble licenciamiento con la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+doble licenciamiento con la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a>. La <a
href="https://packages.debian.org/changelogs/pool/main/p/php4/php4_4.3.10-10/php4.copyright">\
licencia</a> de PHP&nbsp;4 contiene un párrafo que prohíbe que un trabajo derivado
diff --git a/spanish/News/weekly/2005/19/index.wml b/spanish/News/weekly/2005/19/index.wml
index e36500a0aa6..5dd7b53c4fe 100644
--- a/spanish/News/weekly/2005/19/index.wml
+++ b/spanish/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, informe del líder de proyecto, licencias, APT, sondeo"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la décimo novena edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Poco antes de la publicación, se ha
@@ -57,7 +57,7 @@ imágenes de CD de esta publicación también serán alojadas en
href="https://lists.debian.org/debian-devel/2005/05/msg00127.html">informado</a>
respecto a un <a href="https://bugs.debian.org/243870">problema</a> con <a
href="https://packages.debian.org/quagga">Quagga</a>, el cual está licenciado
-bajo <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> pero se
+bajo <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> pero se
entiende que debe ser enlazada con <a href="https://packages.debian.org/libsnmp5">\
NetSNMP</a>. Esto representa un problema debido a que NetSNMP depende de
OpenSSL el cual no es compatible con la licencia GPL.</p>
diff --git a/spanish/News/weekly/2005/34/index.wml b/spanish/News/weekly/2005/34/index.wml
index 1def00e9767..6f38018ec7b 100644
--- a/spanish/News/weekly/2005/34/index.wml
+++ b/spanish/News/weekly/2005/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-23" SUMMARY="instalación, núcleo, licencia, LSB, archivo, dependencias, conferencia, fallos, empaquetado, LDAP"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la trigésimo cuarta edición de este año de las DWN, el
boletín semanal de la comunidad de Debian. El líder del proyecto Debian ha <a
@@ -35,7 +35,7 @@ de que la nueva versión de <a href="https://packages.debian.org/moc">moc</a>
requiere la biblioteca <a href="https://packages.debian.org/libcurl3">curl</a>
que a su vez utiliza la biblioteca <a href="https://packages.debian.org/libssl0.9.7">\
OpenSSL</a>. Esto representa un problema, puesto que moc está licenciado bajo
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, que no es
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, que no es
compatible con la licencia de OpenSSL. Torsten Landschoff ha <a
href="https://lists.debian.org/debian-devel/2005/07/msg00895.html">añadido</a>
que lo mismo ha ocurrido anteriormente con <a href="https://packages.debian.org/libldap2">\
diff --git a/spanish/News/weekly/2005/35/index.wml b/spanish/News/weekly/2005/35/index.wml
index a02fa0bc924..3fcb0286ee4 100644
--- a/spanish/News/weekly/2005/35/index.wml
+++ b/spanish/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="«NEW», kFreeBSD, transiciones, fallos, empaquetado, DVD, nuevo desarrollador, licencias, spam, ética"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la trigésimo quinta edición de este año de las DWN, el
boletín semanal de la comunidad de Debian. Carla Schroder ha <a
@@ -102,7 +102,7 @@ href="https://lists.debian.org/debian-legal/2005/07/msg00394.html">European
Union Public License</a>. Florian Weimer ha <a
href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">encontrado</a>
diversos problemas que harían a esta licencia incompatible con la <a
-href="http://www.gnu.org/copyleft/gpl.html">Licencia pública general</a> (GPL)
+href="https://www.gnu.org/copyleft/gpl.html">Licencia pública general</a> (GPL)
de GNU. Además, Nathanael Nerode ha <a
href="https://lists.debian.org/debian-legal/2005/07/msg00477.html">\
descubierto</a> diversos problemas en la versión preliminar.</p>
diff --git a/spanish/News/weekly/2005/38/index.wml b/spanish/News/weekly/2005/38/index.wml
index ffc9bf76970..3cc056bb4e6 100644
--- a/spanish/News/weekly/2005/38/index.wml
+++ b/spanish/News/weekly/2005/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-09-20" SUMMARY="Voluntarios, documentación, publicación, mujeres, arranque, guiones, fallos, recepción, licencia, seguridad"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776" maintainer="Juan Javier Mart&iacute;nez"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Juan Javier Mart&iacute;nez"
# $Id$
<p>Bienvenidos a la trigésimo octava edición de este año de las DWN, el boletín semanal
@@ -100,7 +100,7 @@ y a HTTPS para que sean posibles conexiones seguras.</p>
href="https://lists.debian.org/debian-legal/2005/09/msg00268.html">advirtió</a>
que la licencia de <a href="https://packages.debian.org/linuxsampler">
linuxsampler</a> restringe la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> y <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> y <a
href="https://lists.debian.org/debian-legal/2005/09/msg00329.html">prohíbe</a>
explícitamente el uso comercial. Justin Pryzby <a
href="https://lists.debian.org/debian-legal/2005/09/msg00344.html">se preguntaba</a>
diff --git a/spanish/News/weekly/2005/42/index.wml b/spanish/News/weekly/2005/42/index.wml
index 6dff4d753d5..c102d2d06a1 100644
--- a/spanish/News/weekly/2005/42/index.wml
+++ b/spanish/News/weekly/2005/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-18" SUMMARY="Instalador, GNOME, listas, OpenSolaris, seguridad, licencia, binutils, wiki, cortafuegos"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la cuadragésimo segunda edición de este año de las DWN,
el boletín semanal de la comunidad de Debian. Flavio Villanustre ha
@@ -70,7 +70,7 @@ aparición de nuevos paquetes.</p>
<p><strong>Licencia de imágenes dentro de aplicaciones.</strong> Christian Jodar
se ha <a href="https://lists.debian.org/debian-legal/2005/09/msg00558.html">\
preguntado</a> si es posible distribuir un paquete que contiene software
-publicado bajo la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
+publicado bajo la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>
junto con imágenes o películas publicadas bajo la licencia de <a
href="http://creativecommons.org/licenses/by-sa/2.0/">Creative Commons
BY-SA</a>. MJ Ray ha <a
@@ -97,7 +97,7 @@ de Debian</a>. Francesco Poli ha <a
href="https://lists.debian.org/debian-legal/2005/10/msg00001.html">propuesto</a>
usar las licencias <a href="http://www.jclark.com/xml/copying.txt">Expat</a>, <a
href="http://www.x.org/Downloads_terms.html">MIT/X11</a>, <a
-href="http://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> o la
+href="https://www.gnu.org/licenses/info/BSD_2Clause.html">BSD</a> o la
<a href="http://www.fsf.org/licensing/licenses/gpl.txt">GNU GPL</a> para
el contenido del wiki.</p>
diff --git a/spanish/News/weekly/2005/43/index.wml b/spanish/News/weekly/2005/43/index.wml
index ba929f0a95f..5f8501a804d 100644
--- a/spanish/News/weekly/2005/43/index.wml
+++ b/spanish/News/weekly/2005/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-10-25" SUMMARY="Publicación, instalador, arranque, empaquetado, teTeX, uClibc, cURL, PEAR, archivo"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la cuadragésimo tercera edición de este año de las DWN, el
boletín semanal de la comunidad de Debian. Jörg Jaspert ha <a
@@ -127,7 +127,7 @@ href="https://lists.debian.org/debian-devel/2005/09/msg01389.html">actualizado</
el paquete cURL en la distribución experimental de modo que una variante se
enlaza con OpenSSL y la otra lo hace contra GNU TLS. Esto solucionará los problemas
de licenciamiento con aplicaciones publicadas bajo la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> que se enlazan
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> que se enlazan
indirectamente con OpenSSL.</p>
<p><strong>¿Licencia de PHP para paquetes de PEAR?</strong> Piotr Roszatycki
diff --git a/spanish/News/weekly/2005/45/index.wml b/spanish/News/weekly/2005/45/index.wml
index 3c222581a99..1e3a9432480 100644
--- a/spanish/News/weekly/2005/45/index.wml
+++ b/spanish/News/weekly/2005/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="08-11-2005" SUMMARY="GPLv3, eventos, kFreeBSD, SSL, DebConf, sistemas, fallos, popCon, gnuTLS"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794" maintainer="Juan Javier Martínez"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Juan Javier Martínez"
<p>Bienvenidos a la cuadragésimo quinta edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Nathanael Nerode <a
@@ -105,13 +105,13 @@ anillo de claves Debian.</p>
<p><strong>Trabajando con OpenSSL y GPL.</strong> Sean Finney <a
href="https://lists.debian.org/debian-devel/2005/10/msg00691.html">informó</a>
de que mantiene un paquete que usa la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> pero enlaza con <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> pero enlaza con <a
href="https://packages.debian.org/openssl">OpenSSL</a> y le gustaría
convertirlo para usar <a href="https://packages.debian.org/libgnutls12">\
GnuTLS</a>. Hendrik Sattler <a
href="https://lists.debian.org/debian-devel/2005/10/msg00711.html">añadió</a> un
enlace a la <a
-href="http://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
+href="https://www.gnu.org/software/gnutls/manual/html_node/Compatibility-with-the-OpenSSL-library.html">\
capa de compatibilidad</a> que pretende facilitar la integración de GnuTLS con las
aplicaciones existentes.</p>
diff --git a/spanish/News/weekly/2005/50/index.wml b/spanish/News/weekly/2005/50/index.wml
index 47da2f4798e..8939b082009 100644
--- a/spanish/News/weekly/2005/50/index.wml
+++ b/spanish/News/weekly/2005/50/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-12-13" SUMMARY="DPL, Skolelinux, Debian, DCC, buildds, empaquetado, configuración, GPLv3, tareas, emuladores"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
# $Id$
@@ -95,7 +95,7 @@ que la <a href="http://www.fsf.org/">Fundación de software libre</a> ha
revelado recientemente detalles acerca del <a
href="http://gplv3.fsf.org/process-definition">proceso</a> de creación de un borrador que será
adoptado para la próxima versión 3 de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Se prevee que el texto final
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>. Se prevee que el texto final
se publique entre septiembre de 2006 y marzo de 2007 con al menos dos borradores
que se publicarán en enero y en junio del 2006.</p>
@@ -109,7 +109,7 @@ tareas que deberían conducir a discusiones más objetivas en el futuro.</p>
<p><strong>Emuladores de GameBoy.</strong> Robert Millan <a
href="https://lists.debian.org/debian-legal/2005/12/msg00024.html">se preguntaba</a>
si los emuladores de GameBoy que se publican bajo la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> deberían ponerse en
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> deberían ponerse en
<code>main</code> o <code>contrib</code> puesto que potencialmente requieren
juegos no libres. Sin embargo, <a href="https://packages.debian.org/gngb">gngb</a>
está en <code>main</code> mientras que <a href="https://packages.debian.org/gnuboy">\
diff --git a/spanish/News/weekly/2006/01/index.wml b/spanish/News/weekly/2006/01/index.wml
index 2fc3e78367e..3d8d3839f73 100644
--- a/spanish/News/weekly/2006/01/index.wml
+++ b/spanish/News/weekly/2006/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-03" SUMMARY="Archivo, BitTorrent, FOSS.IN, adaptaciones, VIM, empaquetado, calidad, licencias"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la primera edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Mohammed Adn&egrave;ne Trojette resumió los eventos
@@ -92,7 +92,7 @@ tiene que ser distribuido junto al software.</p>
Anthony Towns <a
href="https://lists.debian.org/debian-vote/2005/12/msg00115.html">propuso</a>
una declaración oficial con consideraciones a la <a
-href="http://www.gnu.org/copyleft/fdl.html">Licencia libre GNU de documentación</a>.
+href="https://www.gnu.org/copyleft/fdl.html">Licencia libre GNU de documentación</a>.
Ha sido seis meses después de los <a
href="$(HOME)/vote/2004/vote_003">cambios editoriales</a> en el <a
href="$(HOME)/social_contract">contrato social</a> que prohíben que se distribuya
diff --git a/spanish/News/weekly/2006/03/index.wml b/spanish/News/weekly/2006/03/index.wml
index 13f24346d11..f0e7390d887 100644
--- a/spanish/News/weekly/2006/03/index.wml
+++ b/spanish/News/weekly/2006/03/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-17" SUMMARY="m68k, división de réplicad, GPL, paquetes rechazados, distribución de software, mantenimiento"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la tercera edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Simon Josefsson ha <a
@@ -37,13 +37,13 @@ administradores de réplicas y administrar la lista de réplicas principales.</p
<p><strong>Publicar software bajo la GPL.</strong> Svante Signell se ha <a
href="https://lists.debian.org/debian-legal/2005/11/msg00202.html">preguntado</a>
cómo denotar los archivos que serán publicados bajo la
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
de GNU (GPL) en un paquete de software. Justin Pryzby ha <a
href="https://lists.debian.org/debian-legal/2005/11/msg00204.html">afirmado</a>
que se debe denotar adecuadamente todos los ficheros con contenido creativo.
Brian Nelson ha <a href="https://lists.debian.org/debian-legal/2005/11/msg00206.html">\
añadido</a> de que muchas de estas preguntas ya están <a
-href="http://www.gnu.org/licenses/gpl-howto.html">absueltas</a> por la Free
+href="https://www.gnu.org/licenses/gpl-howto.html">absueltas</a> por la Free
Software Foundation.</p>
<p><strong>Descubrir paquetes desatendidos.</strong> Thomas Huriaux ha <a
@@ -63,7 +63,7 @@ críticos</a>.</p>
<p><strong>Distribuir software GPL.</strong> Daniel Carrera se ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00118.html">preguntado</a>
cómo se supone que debe cumplir con el requisito de código de la GNU <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> cuando regale CDs
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> cuando regale CDs
durante una exhibición. Andrew Suffield ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00134.html">explicado</a>
que la forma más fácil es preparar copias del fuente y entregarla a los
diff --git a/spanish/News/weekly/2006/04/index.wml b/spanish/News/weekly/2006/04/index.wml
index 556b0db1461..3f8dbe96cf5 100644
--- a/spanish/News/weekly/2006/04/index.wml
+++ b/spanish/News/weekly/2006/04/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-24" SUMMARY="GNOME, instalación, Kaffe, foros, copyright, GPLv3, archivo, copias, no código"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la cuarta edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Los administradores de las listas de
@@ -56,7 +56,7 @@ moderar cuando sea necesario.</p>
<p><strong>Traducción de aviso de copyright.</strong> Tobias Toedter se ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00197.html">preguntado</a>
-si debe traducir el aviso de copyright de la <a href="http://www.gnu.org/copyleft/gpl.html">GNU
+si debe traducir el aviso de copyright de la <a href="https://www.gnu.org/copyleft/gpl.html">GNU
GPL</a> cuando se presenta a través de <a
href="https://packages.debian.org/gettext">gettext</a>. Aunque al parecer
es mejor dejar la licencia en sí sin <a
@@ -89,7 +89,7 @@ arquitecturas para el <a href="http://ftp.debian.org/">archivo</a> de Debian.</p
<p><strong>Tratamiento de copias en papel.</strong> Frank Küster se ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00308.html">preguntado</a>
si la versión impresa de un documento publicado bajo la licencia <a
-href="http://www.gnu.org/copyleft/gpl.html">GPL</a> sería considerado como
+href="https://www.gnu.org/copyleft/gpl.html">GPL</a> sería considerado como
«código objeto» conforme a lo que señala la sección 3 de la licencia. Jeremy
Hankins ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00310.html">reafirmado</a>
diff --git a/spanish/News/weekly/2006/05/index.wml b/spanish/News/weekly/2006/05/index.wml
index 7876dec6c1b..2698a9d4d40 100644
--- a/spanish/News/weekly/2006/05/index.wml
+++ b/spanish/News/weekly/2006/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-01-31" SUMMARY="Día Debian, empaquetado, voluntarios, /var/run, claves, Launchpad"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la quinta edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Martin Michlmayr ha <a
@@ -9,7 +9,7 @@ de compilación para las arquitecturas MIPS. Stephen Shankland ha <a
href="http://news.com.com/Defender+of+the+GPL/2008-1082_3-6028495.html">entrevistado</a>
al abogado de la FSF Eben Moglen en relación a la <a
href="http://gplv3.fsf.org/">versión</a> actualizada de la <a
-href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lo que ha <a
+href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> lo que ha <a
href="https://lists.debian.org/debian-legal/2006/01/msg00394.html">resultado</a>
en <a href="https://lists.debian.org/debian-legal/2006/01/msg00427.html">\
discusiones</a> en las listas de Debian.</p>
diff --git a/spanish/News/weekly/2006/08/index.wml b/spanish/News/weekly/2006/08/index.wml
index 4169dfb6905..e4a140d7627 100644
--- a/spanish/News/weekly/2006/08/index.wml
+++ b/spanish/News/weekly/2006/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-22" SUMMARY="Licencia, Etch, controlador de dispositivos, Debian «en vivo», mantenimiento"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la octava edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Frederick Noronha ha <a
@@ -12,7 +12,7 @@ información sobre los abusos sin temor.</p>
<p><strong>Requisitos para aplicaciones hospedadas.</strong> David Besonen
se ha <a
href="https://lists.debian.org/debian-legal/2006/02/msg00045.html">preguntado</a>
-si la <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> trata el
+si la <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> trata el
caso de las aplicaciones hospedadas y los requisitos para proveer su código
fuente. Glenn Maynard ha
<a href="https://lists.debian.org/debian-legal/2006/02/msg00048.html">\
diff --git a/spanish/News/weekly/2006/09/index.wml b/spanish/News/weekly/2006/09/index.wml
index 6bf156444d8..82739202830 100644
--- a/spanish/News/weekly/2006/09/index.wml
+++ b/spanish/News/weekly/2006/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-02-28" SUMMARY="GFDL, réplica, elección del DPL, AMD64, encuestas, NMU, Python"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la novena edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Lars Wirzenius ha decidido <a
@@ -16,7 +16,7 @@ Manoj Srivastava ha <a
href="https://lists.debian.org/debian-vote/2006/02/msg00662.html">convocado</a>
para la <a href="$(HOME)/vote/2006/vote_001">votación</a> de una resolución
general para tratar la posición del Proyecto Debian respecto a la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a>. El resultado de esta votación afectará la forma en la que
el Proyecto Debian trata la documentación publicada bajo esta licencia
en específico. El voto distingue entre trabajos con y sin secciones
diff --git a/spanish/News/weekly/2006/10/index.wml b/spanish/News/weekly/2006/10/index.wml
index 949f7b3d402..ed5fa960b9a 100644
--- a/spanish/News/weekly/2006/10/index.wml
+++ b/spanish/News/weekly/2006/10/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-07" SUMMARY="Subproyectos, BSD, CDD, elección, adaptaciones a versiones anteriores, QA, servicio, registros"
-#use wml::debian::translation-check translation="50b372e58f319602f11f76a32318cf8569310c07"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la décima edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Si tiene dudas acerca de la
@@ -9,7 +9,7 @@ de distribución de Linux</a>. Manoj Srivastava ha <a
href="https://lists.debian.org/debian-vote/2006/03/msg00074.html">convocado</a>
por segunda vez para la <a href="$(HOME)/vote/2006/vote_001">votación</a> de la
resolución general para tratar la posición del Proyecto Debian respecto a la <a
-href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>.
+href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>.
Los votos se pueden enviar hasta el 11 de marzo.</p>
<p><strong>Requisitos y derechos de los subproyectos.</strong> Martin Michlmayr
diff --git a/spanish/News/weekly/2006/11/index.wml b/spanish/News/weekly/2006/11/index.wml
index 8fc96713b83..99c85a4eaf9 100644
--- a/spanish/News/weekly/2006/11/index.wml
+++ b/spanish/News/weekly/2006/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-03-14" SUMMARY="QA, respaldo, núcleo, actualizaciones de la versión estable, GFDL, rol del DPL, Haskell"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la décimo primera edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Raphaël Hertzog ha <a
@@ -50,7 +50,7 @@ a cargo</a> de Andreas Barth y Martin Zobel-Helas.</p>
Srivastava ha <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
anunciado</a> que el Proyecto Debian ha decidido que los trabajos licenciados
-bajo la <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+bajo la <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a> (GFDL) y que no tienen secciones no modificables son libres.
En esta <a href="$(HOME)/vote/2006/vote_001">resolución general</a> han
tomado parte 369 desarrolladores de Debian y se han recibido 428 votos
diff --git a/spanish/News/weekly/2006/14/index.wml b/spanish/News/weekly/2006/14/index.wml
index 934b661139c..db8051cff3e 100644
--- a/spanish/News/weekly/2006/14/index.wml
+++ b/spanish/News/weekly/2006/14/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2006-04-04" SUMMARY="Documentación, elección, votación, licencias, Oracle, vídeos, actualización"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Bienvenidos a la décimo segunda edición de este año de las DWN, el boletín
semanal de la comunidad de Debian. Robert Millan ha <a
@@ -14,7 +14,7 @@ href="https://packages.debian.org/">packages.debian.org</a>.</p>
el Proyecto Debian <a
href="https://lists.debian.org/debian-devel-announce/2006/03/msg00012.html">\
decidiera</a> respecto a la libertad de la documentación publicada bajo la
-<a href="http://www.gnu.org/copyleft/fdl.html">licencia</a> GNU Free
+<a href="https://www.gnu.org/copyleft/fdl.html">licencia</a> GNU Free
Documentation (GFDL), Jérôme Marant se ha <a
href="https://lists.debian.org/debian-devel/2006/03/msg01061.html">\
preguntado</a> cual es la mejor forma de mover la partes no libres de
diff --git a/spanish/devel/debian-jr/index.wml b/spanish/devel/debian-jr/index.wml
index 4fef34af9fe..5b27eeef8c7 100644
--- a/spanish/devel/debian-jr/index.wml
+++ b/spanish/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Proyecto Debian Jr."
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h2>Debian para niños de 1 a 99 años</h2>
@@ -30,7 +30,7 @@ Página de noticias de Debian Jr.</a>.</p>
en el número de septiembre de 2001.
<li>Un <a href="compchannel_article">artículo en computerchannel.de</a>
sobre Debian Jr.</li>
-<li>Una <a href="http://www.gnu.org/brave-gnu-world/issue-23">reseña
+<li>Una <a href="https://www.gnu.org/brave-gnu-world/issue-23">reseña
en Brave GNU World</a></li>
</ul>
diff --git a/spanish/devel/debian-med/News/2002/20020723.wml b/spanish/devel/debian-med/News/2002/20020723.wml
index 87738e0347d..2f62c525877 100644
--- a/spanish/devel/debian-med/News/2002/20020723.wml
+++ b/spanish/devel/debian-med/News/2002/20020723.wml
@@ -1,14 +1,14 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>artículo sobre Debian Med en Brave GNU World - número 41</define-tag>
<define-tag release_date>2002-07-23</define-tag>
#use wml::debian::news
<h2>Aparece un artículo sobre Debian Med en <a
-href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
+href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
World - número 41</a></h2>
<p>
Esperamos que cuando la gente lea este <a
- href="http://www.gnu.org/brave-gnu-world/issue-41">número de
+ href="https://www.gnu.org/brave-gnu-world/issue-41">número de
Brave GNU World</a>, nuestro proyecto llegue a una mayor audiencia y se
una más gente a nosotros para llevar a cabo ciertas tareas.
</p>
diff --git a/spanish/devel/wnpp/unable-hdate.wml b/spanish/devel/wnpp/unable-hdate.wml
index 0b5b3342293..e8b089201db 100644
--- a/spanish/devel/wnpp/unable-hdate.wml
+++ b/spanish/devel/wnpp/unable-hdate.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="No pueden ser empaquetados: hdate"
# $Id$
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h3>hdate &mdash; Imprime fechas, calendarios y tiempos de oración islámca en Hijra (calendario lunar del Islam)</h3>
@@ -8,7 +8,7 @@
entran en conflicto entre sí.</p>
<p>El paquete fuente contiene ficheros licenciados bajo la
-<a href="http://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU
+<a href="https://www.gnu.org/copyleft/gpl.html">Licencia Pública General GNU
</a> (GPL) pero algunos ficheros del código fuente también tiene la siguiente
nota:</p>
diff --git a/spanish/doc/index.wml b/spanish/doc/index.wml
index cddea26bbec..467481c249e 100644
--- a/spanish/doc/index.wml
+++ b/spanish/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Documentación"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618" maintainer="Laura Arjona Reina"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f" maintainer="Laura Arjona Reina"
<p>Una parte importante de un sistema operativo es su documentación,
los manuales técnicos que describen la operación y uso de sus programas.
@@ -214,7 +214,7 @@ de Debian</a>.</p>
<a href="https://packages.debian.org/stable/doc/manpages-es">manpages-es-extra</a>).
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">archivos
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">archivos
info</a></strong></dt>
<dd>Algunos programas de GNU se documentan a través de <em>archivos
info </em> en lugar de las páginas de manual. Estos archivos incluyen información
diff --git a/spanish/international/Spanish.wml b/spanish/international/Spanish.wml
index ff8b30317ab..e383b336c58 100644
--- a/spanish/international/Spanish.wml
+++ b/spanish/international/Spanish.wml
@@ -310,7 +310,7 @@ aquellos paquetes que han sido traducidos dentro de Debian.</p>
y LC_MESSAGES) en Debian es posible que aún no se haya
internacionalizado la versión original. Puede considerar el
colaborar en internacionalizarlo: mire la herramienta GNU <a
-href="http://www.gnu.org/software/gettext/gettext.html">gettext</a>
+href="https://www.gnu.org/software/gettext/gettext.html">gettext</a>
para información sobre cómo internacionalizar programas de una forma
sencilla y estándar.</p>
diff --git a/spanish/intro/about.wml b/spanish/intro/about.wml
index f8b8a14bb9b..c68a7f97ffe 100644
--- a/spanish/intro/about.wml
+++ b/spanish/intro/about.wml
@@ -44,14 +44,14 @@ un sistema operativo que incluye un núcleo y otro software.</p>
<p>Sin embargo, se está trabajando para ofrecer Debian con otros
núcleos, en especial con <a
-href="http://www.gnu.org/software/hurd/hurd.html">el Hurd</a>.
+href="https://www.gnu.org/software/hurd/hurd.html">el Hurd</a>.
El Hurd es una colección de servidores que se ejecutan sobre un
micronúcleo (como Mach) para implementar las distintas
funcionalidades. El Hurd es software libre producido por el <a
-href="http://www.gnu.org/">proyecto GNU</a>.</p>
+href="https://www.gnu.org/">proyecto GNU</a>.</p>
<p>Una gran parte de las herramientas básicas que completan el sistema
-operativo, vienen del <a href="http://www.gnu.org/">proyecto GNU</a>;
+operativo, vienen del <a href="https://www.gnu.org/">proyecto GNU</a>;
de ahí los nombres: GNU/Linux, GNU/kFreeBSD, y GNU/Hurd. Estas herramientas también
son libres.</p>
@@ -117,7 +117,7 @@ físico usado para distribuir el software, no por el software en sí.</p>
software, no a que tenga que ser gratuito (N. del T.: en inglés,
«free» es sinónimo de «gratuito» y de «libre»). Puede leer más sobre
<a href="free">lo que consideramos software libre</a> y <a
-href="http://www.gnu.org/philosophy/free-sw">qué dice la
+href="https://www.gnu.org/philosophy/free-sw">qué dice la
Fundación para el Software Libre</a> a este respecto.</p>
<h2><a name="disbelief">La mayoría del software cuesta cientos de
diff --git a/spanish/intro/free.wml b/spanish/intro/free.wml
index c8f1d49c173..5616ae6623b 100644
--- a/spanish/intro/free.wml
+++ b/spanish/intro/free.wml
@@ -4,7 +4,7 @@
<H1>¿Qué significa libre? <tt>o</tt> ¿A qué se refieren con software libre?</H1>
<P><strong>Nota:</strong> En febrero de 1998 un grupo se propuso reemplazar el
-término «<a href="http://www.gnu.org/philosophy/free-sw">software libre</a>»
+término «<a href="https://www.gnu.org/philosophy/free-sw">software libre</a>»
(«Free Software» N. del T.) por «<a
href="https://opensource.org/docs/definition.html">software de código
abierto</a>» («Open Source Software» N. del T.). Este debate sobre terminología
@@ -84,10 +84,10 @@ que usted requiera.
<P>Tres de las licencias a las que se recurre con mayor frecuencia son:
<UL>
-<LI>La <A HREF="http://www.gnu.org/">Licencia Pública General GNU (GPL)</A>. Una
+<LI>La <A HREF="https://www.gnu.org/">Licencia Pública General GNU (GPL)</A>. Una
buena fuente de información acerca de las licencias de software, así como una
copia de la misma, puede encontrarse en <A
-HREF="http://www.gnu.org/copyleft/copyleft">el sitio web de GNU</A>. Dicha
+HREF="https://www.gnu.org/copyleft/copyleft">el sitio web de GNU</A>. Dicha
licencia libre es la más comúnmente utilizada en el mundo.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Licencia
Artística</A>.
diff --git a/spanish/intro/license_disc.wml b/spanish/intro/license_disc.wml
index 75bf609c0c5..41b88cfbd3d 100644
--- a/spanish/intro/license_disc.wml
+++ b/spanish/intro/license_disc.wml
@@ -29,7 +29,7 @@ licencias. Muchos se listan bajo el encabezamiento de
punto de vista.
<UL>
-<LI>La <A HREF="http://www.gnu.org/">Licencia Pública General GNU (GPL)</A>.
+<LI>La <A HREF="https://www.gnu.org/">Licencia Pública General GNU (GPL)</A>.
<BR>
<B>RESUMEN:</B> el código fuente debe estar disponible; el software se puede
vender; los proyectos derivados deben usar la misma licencia.
diff --git a/spanish/legal/licenses/index.wml b/spanish/legal/licenses/index.wml
index 50658c62ab1..55a85fd88fc 100644
--- a/spanish/legal/licenses/index.wml
+++ b/spanish/legal/licenses/index.wml
@@ -43,7 +43,7 @@ cualquier licencia de la que se tengan dudas para ver ejemplos de su uso en Debi
packages.debian.org como texto plano.)</p>
<p>Otras listas son mantenidas por la
-<a href="http://www.gnu.org/licenses/license-list">Free Software
+<a href="https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> (FSF) y la
<a href="https://opensource.org/licenses/">Open Source
Initiative</a> (OSI). Tenga en cuenta que el proyecto Debian
@@ -62,8 +62,8 @@ acerca de estos resúmenes.</p>
<p>Las licencias que se encuentran actualmente en la sección main de Debian incluyen:</p>
<ul>
-<li><a href="http://www.gnu.org/licenses/gpl.html">Licencia pública general de GNU (GPL)</a> (común)</li>
-<li><a href="http://www.gnu.org/licenses/lgpl.html">Licencia pública general reducida de GNU (LGPL)</a> (común)</li>
+<li><a href="https://www.gnu.org/licenses/gpl.html">Licencia pública general de GNU (GPL)</a> (común)</li>
+<li><a href="https://www.gnu.org/licenses/lgpl.html">Licencia pública general reducida de GNU (LGPL)</a> (común)</li>
<li>Licencia pública general para bibliotecas de GNU (común)</li>
<li><a href="$(HOME)/misc/bsd.license">La licencia BSD modificada</a> (común)</li>
<li><a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Licencia artística de Perl</a> (común)</li>
diff --git a/spanish/license.wml b/spanish/license.wml
index 7873d5f24c0..3fa65797fcd 100644
--- a/spanish/license.wml
+++ b/spanish/license.wml
@@ -25,7 +25,7 @@ disponible en <url http://www.jclark.com/xml/copying.txt>), o (de acuerdo
a su criterio), bajo los términos de la <a href="legal/licenses/gpl2">licencia
pública general GNU</a>, ya sea en la versión 2, o (a su elección)
cualquier versión posterior (la última versión se encuentra disponible
-en <url http://www.gnu.org/licenses/gpl.html>).
+en <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/spanish/logos/index.wml b/spanish/logos/index.wml
index 0b18cd34bbe..b6064e9fa0f 100644
--- a/spanish/logos/index.wml
+++ b/spanish/logos/index.wml
@@ -29,7 +29,7 @@ etiqueta &ldquo;Debian&rdquo;.</p>
<a href="https://www.spi-inc.org/">Software in the Public Interest,
Inc.</a>,
y se publica(n) bajo los términos de la
-<a href="http://www.gnu.org/copyleft/lgpl.html">Licencia GNU Lesser General Public</a>,
+<a href="https://www.gnu.org/copyleft/lgpl.html">Licencia GNU Lesser General Public</a>,
versión 3 o posterior, o, si lo prefiere, de la
<a href="http://creativecommons.org/licenses/by-sa/3.0/">Licencia Creative Commons
Attribution-ShareAlike 3.0 Unported</a>.</p>
diff --git a/spanish/misc/related_links.wml b/spanish/misc/related_links.wml
index 078075ca755..a0bcdbd3656 100644
--- a/spanish/misc/related_links.wml
+++ b/spanish/misc/related_links.wml
@@ -24,7 +24,7 @@ para los usuarios de Debian.</p>
<dt><A href="https://www.kernel.org/">Linux</a></dt>
<dd>La gente detrás de Debian GNU/Linux.</dd>
-<dt><A href="http://www.gnu.org/">GNU</a></dt>
+<dt><A href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian es una implementación completa del sistema operativo GNU.</dd>
<dt><a href="https://www.x.org/wiki/">X.Org Foundation</a></dt>
@@ -108,7 +108,7 @@ intereses similares y unirse a los tutoriales más técnicos que se ofrecen.</p>
<li><A href="https://www.freebsd.org/">FreeBSD</a></li>
<li><A href="http://www.netbsd.org/">NetBSD</a></li>
<li><A href="http://www.openbsd.org/">OpenBSD</a></li>
-<li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a></li>
+<li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a></li>
<li><a href="http://www.freedos.org/">FreeDOS</a></li>
<li><a href="https://reactos.org/">ReactOS</a></li>
</ul>
diff --git a/spanish/ports/alpha/sys_types.wml b/spanish/ports/alpha/sys_types.wml
index 78e5a1daacd..dc0050b61d1 100644
--- a/spanish/ports/alpha/sys_types.wml
+++ b/spanish/ports/alpha/sys_types.wml
@@ -7,9 +7,9 @@ Esta lista puede que no esté completa, así que si ve algo que no está
bien aquí o algo incorrecto, por favor, escriba a
<a href="mailto:debian-alpha@lists.debian.org">debian-alpha</a> para su verificación e inclusión.
Tenga en cuenta que
-<a href="http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
+<a href="https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
en la actualidad sólo da soporte a sistemas basados en
-<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>.
+<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>.
En cuanto la adaptación a Alpha comience, esta lista se actualizará
para indicar las máquinas que están soportadas.</p>
diff --git a/spanish/ports/hurd/hurd-contact.wml b/spanish/ports/hurd/hurd-contact.wml
index fb9eaf54e49..1fe217c85af 100644
--- a/spanish/ports/hurd/hurd-contact.wml
+++ b/spanish/ports/hurd/hurd-contact.wml
@@ -17,7 +17,7 @@ del Hurd, o si desea unirse al desarrollo, ése es el lugar adecuado.</li>
<li>
<a href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
es una lista de correo, hospedada por <a
-href="http://www.gnu.org/">GNU</a>, para preguntas de usuarios sobre
+href="https://www.gnu.org/">GNU</a>, para preguntas de usuarios sobre
el Hurd. Si tiene preguntas generales o comentarios acerca del Hurd,
por favor, envíelas a la lista <code>help-hurd</code>.</li>
@@ -25,7 +25,7 @@ por favor, envíelas a la lista <code>help-hurd</code>.</li>
<a href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
es una lista de correo hospedada por GNU y utilizada para discutir el
desarrollo de las páginas web del Hurd en <a
-href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li>
<a href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>
diff --git a/spanish/ports/hurd/hurd-devel-debian.wml b/spanish/ports/hurd/hurd-devel-debian.wml
index aacda878b05..c3b67abe317 100644
--- a/spanish/ports/hurd/hurd-devel-debian.wml
+++ b/spanish/ports/hurd/hurd-devel-debian.wml
@@ -114,7 +114,7 @@ caracteres al Mach de GNU, quizá podamos utilizarlo.</li>
Generalidades de la adaptación
</a></h3>
<p>
-Se puede encontrar<a href=http://www.gnu.org/software/hurd/hurd/porting/guidelines.html>Una lista de asuntos comunes</a> en el sitio web del proyecto original.
+Se puede encontrar<a href=https://www.gnu.org/software/hurd/hurd/porting/guidelines.html>Una lista de asuntos comunes</a> en el sitio web del proyecto original.
Los siguientes asuntos comunes son específicos de Debian.</p>
<p>Antes de arreglar algo, compruebe si la adaptación kfreebsd* quizá ya tiene un arreglo,
y simplemente se debe extender a hurd-i386.</p>
diff --git a/spanish/ports/hurd/hurd-devel.wml b/spanish/ports/hurd/hurd-devel.wml
index cffd9a972f4..c04b4e2935f 100644
--- a/spanish/ports/hurd/hurd-devel.wml
+++ b/spanish/ports/hurd/hurd-devel.wml
@@ -17,7 +17,7 @@ saber.</p>
El<a href="hurd-devel-debian">desarrollo de la distribución</a>
comprende la creación de discos de arranque, portar paquetes de software, etc.</li>
<li>
-El <a href="http://www.gnu.org/software/hurd/devel">desarrollo del Hurd</a>
+El <a href="https://www.gnu.org/software/hurd/devel">desarrollo del Hurd</a>
es muy importante, y el sitio GNU tiene más información acerca de cómo
obtener los fuentes actualmente en desarrollo con CVS.</li>
</ul>
diff --git a/spanish/ports/hurd/hurd-doc.wml b/spanish/ports/hurd/hurd-doc.wml
index 1f7afb3de98..4b5534d448f 100644
--- a/spanish/ports/hurd/hurd-doc.wml
+++ b/spanish/ports/hurd/hurd-doc.wml
@@ -35,7 +35,7 @@ Escasa información acerca de algunas <a
href="hurd-doc-utils">utilidades</a>.</li>
<li>
Por favor asegúrese de leer <a href="http://darnassus.sceen.net/~hurd-web/faq/">las últimas preguntas frecuentes</a>,
-o la última versión publicada (aunque normalmente menos reciente):<a href="http://www.gnu.org/software/hurd/faq.html">las preguntas frecuentes</a>.
+o la última versión publicada (aunque normalmente menos reciente):<a href="https://www.gnu.org/software/hurd/faq.html">las preguntas frecuentes</a>.
</li>
</ul>
diff --git a/spanish/ports/hurd/index.wml b/spanish/ports/hurd/index.wml
index 8547e0069b0..abb856327f2 100644
--- a/spanish/ports/hurd/index.wml
+++ b/spanish/ports/hurd/index.wml
@@ -7,10 +7,10 @@ Debian GNU/Hurd</h1>
<h2>
Introducción</h2>
<p>
-El <a href="http://www.gnu.org/software/hurd">Hurd</a> es un
+El <a href="https://www.gnu.org/software/hurd">Hurd</a> es un
conjunto de servidores que funcionan sobre el micronúcleo Mach de GNU.
Juntos conforman la base para el sistema operativo <a
-href="http://www.gnu.org/">GNU</a>.</p>
+href="https://www.gnu.org/">GNU</a>.</p>
<p>Actualmente Debian solo está disponible para Linux y kFreeBSD, pero con
Debian GNU/Hurd también hemos empezado a ofrecer el GNU/Hurd como
diff --git a/spanish/ports/index.wml b/spanish/ports/index.wml
index 1fc0fc70890..f751b0f8d6c 100644
--- a/spanish/ports/index.wml
+++ b/spanish/ports/index.wml
@@ -150,7 +150,7 @@ Parte de la publicación oficial desde la versión Debian 9.
<div class="tip">
<p>
Existen imágenes no oficiales de instalación para algunas de las siguientes adaptaciones, disponibles
-en <a href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+en <a href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Los correspondientes equipos de adaptación de Debian mantienen dichas imágenes.
</p>
</div>
diff --git a/spanish/ports/kfreebsd-gnu/index.wml b/spanish/ports/kfreebsd-gnu/index.wml
index 8caeb35cf9a..40720331cf0 100644
--- a/spanish/ports/kfreebsd-gnu/index.wml
+++ b/spanish/ports/kfreebsd-gnu/index.wml
@@ -5,8 +5,8 @@
<toc-display/>
<p>Debian GNU/kFreeBSD es una adaptación que consta de
-<a href="http://www.gnu.org/">las aplicaciones de GNU en espacio de usuario</a> que
-usan <a href="http://www.gnu.org/software/libc/">la biblioteca de C de GNU</a> ejecutándose
+<a href="https://www.gnu.org/">las aplicaciones de GNU en espacio de usuario</a> que
+usan <a href="https://www.gnu.org/software/libc/">la biblioteca de C de GNU</a> ejecutándose
sobre el núcleo <a href="https://www.freebsd.org/">FreeBSD</a>, todo esto con el
conjunto regular de <a href="https://packages.debian.org/">paquetes de Debian</a>.</p>
diff --git a/spanish/security/2002/dsa-113.wml b/spanish/security/2002/dsa-113.wml
index 3eae532f6ee..dadfdb4a12c 100644
--- a/spanish/security/2002/dsa-113.wml
+++ b/spanish/security/2002/dsa-113.wml
@@ -5,9 +5,9 @@
en noviembre de 2000. Desafortunadamente, uno se quedó sin corregir.
Esto conduce a caídas al usar aplicaciones de ncurses en ventanas grandes.</p>
-<p>El <a href="http://cve.mitre.org/">proyecto de Vulnerabilidades y
+<p>El <a href="https://cve.mitre.org/">proyecto de Vulnerabilidades y
Exposiciones Comunes (CVE)</a> le ha asignado el nombre
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
CAN-2002-0062</a> a este asunto.</p>
<p>Este problema ha sido arreglado para la versión estable de Debian en la
diff --git a/spanish/security/2002/dsa-122.wml b/spanish/security/2002/dsa-122.wml
index 36b7438d7df..44d193c6ec8 100644
--- a/spanish/security/2002/dsa-122.wml
+++ b/spanish/security/2002/dsa-122.wml
@@ -8,7 +8,7 @@ Si una aplicación de red se está ejecutando como root y está enlazada a zlib,
esto podría conducir potencialmente a un compromiso de seguridad remota de
root. No se conocen explotaciones en este momento. Esta vulnerabilidad está
asignada con el nombre candidato de CVE de
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
<p>La vulnerabilidd de zlib está arreglada en los paquetes zlib de Debian
versión 1.1.3-5.1. Un número de programas están enlazados estáticamente a
diff --git a/spanish/security/2002/dsa-132.wml b/spanish/security/2002/dsa-132.wml
index 1ac4dc093a3..7e73b39e762 100644
--- a/spanish/security/2002/dsa-132.wml
+++ b/spanish/security/2002/dsa-132.wml
@@ -15,7 +15,7 @@ apache-ssl.</p>
Debian GNU/Linux 3.0/woody, próximamente liberada.</p>
<p>Más información:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/spanish/security/2003/dsa-225.wml b/spanish/security/2003/dsa-225.wml
index f6ed57b7870..23370f58f50 100644
--- a/spanish/security/2003/dsa-225.wml
+++ b/spanish/security/2003/dsa-225.wml
@@ -8,7 +8,7 @@ circunstancias, un recurso estático que debería estar protegido por una
restricción de seguridad, sin necesidad de estar adecuadamente
autentificado. Esto se basa en una variante de la explotación que se
identificó en <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
<p>Para la distribución estable actual (woody), este problema se ha
corregido en la versión 4.0.3-3woody2.</p>
diff --git a/spanish/security/2003/dsa-232.wml b/spanish/security/2003/dsa-232.wml
index dd33553b77c..2a678150d03 100644
--- a/spanish/security/2003/dsa-232.wml
+++ b/spanish/security/2003/dsa-232.wml
@@ -8,44 +8,44 @@ de servicio. El proyecto CVE (Vulnerabilidades y Exposiciones Comunes)
identifica los siguientes problemas:</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Múltiples desbordamientos de entero permitían a un
atacante remoto ejecutar código arbitrario vía el interfaz HTTP de CUPSd
y el código de gestión de imágenes de los filtros de CUPS.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: Algunas condiciones de fuga junto con
<code>/etc/cups/certs/</code> permitian a los usuarios locales con
privilegios de lp crear o sobreescribir archivos arbitrarios. Esto no
está presente en la versión de potato.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Esta vulnerabilidad permitía a un atacante remoto
añadir impresoras sin autentificación vía cierto paquete UDP, que se
podía usar para realizar actividades no autorizadas como robar el
certificado local de root para el servidor de administración vía una
página de «se necesita autorización».</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Las longitudes negativas dadas a memcpy() podían
causar una denegación de servicio y posiblemente una ejecución de código
arbitrario.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Una llamada insegura a la función strncat() al
procesar la cadena de las opciones permitía a un atacante remoto
ejecutar código arbitrario vía un desbordamiento de búfer.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: Las imágenes de longitud cero permitían a un atacante
remoto ejecutar código arbitrario vía encabezados modificados.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS no comprobaba adecuadamente los valores devueltos
en varias operaciones de archivos y sockets, lo que podía permitir a un
atacante remoto causar una denegación de servicio.</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: El paquete cupsys contenía algo de código del paquete
xpdf, usado para convertir los archivos PDF al imprimir, que contenía un
desbordamiento de entero explotable. Esto no está presente en la
diff --git a/spanish/security/2003/dsa-246.wml b/spanish/security/2003/dsa-246.wml
index 5da426f8f13..c8559c71e49 100644
--- a/spanish/security/2003/dsa-246.wml
+++ b/spanish/security/2003/dsa-246.wml
@@ -7,20 +7,20 @@ versión 3.x. El proyecto Vulnerabilidades y Exposiciones Comunes
(CVE) identificó los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
CAN-2003-0042</a>: Una petición malvadamente modificada podía devolver un
listado del directorio aunque estuvieran presentes los archivos
index.html, index.jsp u otro archivo de bienvenida. También podía
devolver los contenidos del archivo.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
CAN-2003-0043</a>: Una aplicación web malvada podía leer los contenidos
de varios archivos exteriores a la aplicación web vía su archivo web.xml
a pesar de la presencia de un gestor de seguridad. El contenido de los
archivos que se podían leer como parte de un documento XML serían
accesibles.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
CAN-2003-0044</a>: Se descubrió una vulnerabilidad de scripts a través
del sitio en la aplicación web de ejemplo que permitía a los atacantes
remotos ejecutar código de script arbitrario.</li>
diff --git a/spanish/security/2003/dsa-288.wml b/spanish/security/2003/dsa-288.wml
index 563aa4e51ca..dc8ae158c0e 100644
--- a/spanish/security/2003/dsa-288.wml
+++ b/spanish/security/2003/dsa-288.wml
@@ -10,14 +10,14 @@ en otros casos, descifrar las sesiones de cifrado. El proyecto CVE
vulnerabilidades.</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL no utilizaba el oscurecimiento (blinding) por defecto, que
permitía a los atacantes locales y remotos obtener la clave privada del
servidor.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
SSL permitía a los atacantes remotos realizar una operación de clave
diff --git a/spanish/security/2003/dsa-294.wml b/spanish/security/2003/dsa-294.wml
index 1b68cf88474..a2be84c8ba4 100644
--- a/spanish/security/2003/dsa-294.wml
+++ b/spanish/security/2003/dsa-294.wml
@@ -8,7 +8,7 @@ CVE (Vulnerabilidades y Exposiciones Comunes) identificó los siguientes
problemas:</p>
<dl>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
Se podía lanzar un navegador web a elección del usuario cuando se pulsaba
en el título del teletipo usando la URI dada por el origen. Sin embargo,
@@ -16,7 +16,7 @@ problemas:</p>
un origen malvado ejecutar comandos arbitrarios de la shell sobre las
máquinas cliente.</dd>
-<dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Se caía el sistema gkrellm al completo con los orígines en que los enlaces
o los títulos de los elementos no ocupaban una línea exacta. Un servidor
diff --git a/spanish/security/2003/dsa-332.wml b/spanish/security/2003/dsa-332.wml
index db84660f87f..62113a7fdda 100644
--- a/spanish/security/2003/dsa-332.wml
+++ b/spanish/security/2003/dsa-332.wml
@@ -5,47 +5,47 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
usuarios locales matar procesos arbitrariamente vía un interfaz de
compatibilidad binaria (lcall).
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
(NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
atacantes remotos obtener información de los paquetes anteriores o de
la memoria del núcleo usando paquetes mal formados.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
locales obtener privilegios de root usando ptrace para adjuntarse a un
proceso hijo lanzado por el núcleo.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
remotos provocar una denegación de servicio (por consumo de CPU) vía
paquetes con direcciones fuente forjadas que causarían gran número de
colisiones en la tabla hash relativa a la cadena PREROUTING.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
no restringían los privilegios adecuadamente, lo que permitía a los
usuarios locales obtener acceso de lectura y escritura a ciertos
puertos de E/S.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
permitirían a los atacantes provocar una denegación de servicio (por
«kernel oops»).
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
atacantes modificaran el estado de los registros de la CPU vía una
dirección mal formada.
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
gran número de colisiones en la tabla hash.
diff --git a/spanish/security/2003/dsa-336.wml b/spanish/security/2003/dsa-336.wml
index 14148e5d306..c45a2476e0d 100644
--- a/spanish/security/2003/dsa-336.wml
+++ b/spanish/security/2003/dsa-336.wml
@@ -4,46 +4,46 @@
<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: El núcleo 2.2.x de Linux permitía que los usuarios locales
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: El núcleo 2.2.x de Linux permitía que los usuarios locales
provocaran una denegación de servicio (por caída) usando la
función mmap() con un parámetro PROT_READ para acceder a
páginas de memoria sin permiso de lectura a través del interfaz
/proc/pid/mem.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
usuarios locales matar procesos arbitrariamente vía un interfaz de
compatibilidad binaria (lcall).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
(NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
atacantes remotos obtener información de los paquetes anteriores o de
la memoria del núcleo usando paquetes mal formados.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
locales obtener privilegios de root usando ptrace para adjuntarse a un
proceso hijo lanzado por el núcleo.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
remotos provocar una denegación de servicio (por consumo de CPU) vía
paquetes con direcciones fuente forjadas que causarían gran número de
colisiones en la tabla hash relativa a la cadena PREROUTING.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
no restringían los privilegios adecuadamente, lo que permitía a los
usuarios locales obtener acceso de lectura y escritura a ciertos
puertos de E/S.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
permitirían a los atacantes provocar una denegación de servicio (por
«kernel oops»).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
atacantes modificaran el estado de los registros de la CPU vía una
dirección mal formada.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
gran número de colisiones en la tabla hash.</li>
diff --git a/spanish/security/2003/dsa-358.wml b/spanish/security/2003/dsa-358.wml
index f973c1ef99b..6bee0f2b68a 100644
--- a/spanish/security/2003/dsa-358.wml
+++ b/spanish/security/2003/dsa-358.wml
@@ -5,49 +5,49 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>: /proc/tty/driver/serial en Linux 2.4.x revelaba el
número exacto de caracteres usado en enlaces serie, lo que potencialmente
podría permitir a los usuarios locales obtener información sensible como
la longitud de las contraseñas. Este error se ha corregido restringiendo
el acceso a /proc/tty/driver/serial.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>: Una condición de fuga en la forma en la que se
iniciaban los punteros env_start y env_end en la llamada al sistema
execve y usada en fs/proc/base.c en Linux 2.4 permitía a los usuarios
locales provocar una denegación de servicio (por caída).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>: La llamada al sistema execve en Linux 2.4.x almacenaba
el descriptor de archivo del proceso ejecutable en la tabla de archivos
del proceso llamante, lo que permitía a los usuarios locales obtener
acceso de lectura a los descriptores de archivos restringidos.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>: El sistema de archivos /proc de Linux permitía a los
usuarios locales obtener información sensible mediante la apertura de
varias entradas en /proc/self antes de ejecutar un programa con seuid, lo
que causaba que el programa fallara al cambiar el propietario y los
permisos de esas entradas.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>: El protocolo STP, tal y como estaba activado en Linux
2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
a los atacantes locales modificar la topología del puente. Este error se
ha corregido desactivando STP de forma predeterminada.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>: El protocolo STP, tal y como estaba activado en Linux
2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
a los atacantes locales modificar la topología del puente.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>: Linux 2.4.x permitía a los atacantes remotos
aprehender la tabla de reenvío del puente vía paquetes propios cuyas
direcciones fuente eran las mismas que la dirección destino.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>: Los núcleos de Linux, desde la versión 2.4.10 hasta la
2.4.21-pre4, no gestionaban adecuadamente la característica O_DIRECT, lo
que permitía a los atacantes locales con privilegios de escritura leer
@@ -55,7 +55,7 @@
en el sistema de archivos. Este error se ha corregido desactivando
O_DIRECT.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
CAN-2003-0619</a>: Un error de enteros sin signo en la función decode_fh
de nfs3xdr.c en los núcleos de Linux anteriores al 2.4.21 permitía a los
atacantes remotos provocar una denegación de servicio (por pánico del
diff --git a/spanish/security/2003/dsa-360.wml b/spanish/security/2003/dsa-360.wml
index 5368f21b42c..3fe680e3cd4 100644
--- a/spanish/security/2003/dsa-360.wml
+++ b/spanish/security/2003/dsa-360.wml
@@ -4,14 +4,14 @@
<p>Se descubrió que xfstt, un servidor de tipografías TrueType para el
sistema de ventanas X, tenía dos clases de vulnerabilidades:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
CAN-2003-0581</a>: un atacante remoto podría mandar peticiones
modificadas para provocar alguno de los diversos desbordamientos de buffer,
causando una denegación de servicio o, posiblemente, ejecutar código
arbitrario sobre el servidor con los privilegios del usuario
«nobody».</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
CAN-2003-0625</a>: ciertos datos no válidos enviados durante la
negociación de la conexión podrían permitir a un atacante remoto leer
ciertas regiones de la memoria pertenecientes al proceso xfstt. Esta
diff --git a/spanish/security/2003/dsa-361.wml b/spanish/security/2003/dsa-361.wml
index 55a8390b5e7..d2d3ca8a0d7 100644
--- a/spanish/security/2003/dsa-361.wml
+++ b/spanish/security/2003/dsa-361.wml
@@ -4,13 +4,13 @@
<p>Se descubrieron dos vulnerabilidades en kdelibs:</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
Konqueror para KDE 3.1.2 y anteriores no eliminaba las credenciales de
autentificación de URLs de la forma «usuario:clave@máquna» de la cabecera
HTTP-Referer, lo que podría permitir a los sitios web remotos robar las
credenciales de las páginas que enlazaran con los sitios.</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
Konqueror empotrado y KDE 2.2.2 y anteriores no validaban el campo Nombre
Común (CN) para los certificados X.509, lo que permitiría a los atacantes
remotos aprehender certificados vía un ataque de «hombre en el medio».</li>
diff --git a/spanish/security/2003/dsa-363.wml b/spanish/security/2003/dsa-363.wml
index 30ea9047705..13bcc83e032 100644
--- a/spanish/security/2003/dsa-363.wml
+++ b/spanish/security/2003/dsa-363.wml
@@ -5,7 +5,7 @@
en Debian 3.0:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
CAN-2003-0468</a>: Postfix permitiría a un atacante usarlo como puente
para un escaneo de puertos en redes privadas o usar el demonio como una
herramienta DDoS obligando al demonio a que se conectara con un servicio
@@ -13,7 +13,7 @@ en Debian 3.0:</p>
o bien observando las operaciones de la cola para inferir el estado del
intento de entrega.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
CAN-2003-0540</a>: una dirección de remite mal formada podría: 1) causar
que el gestor de la cola se bloqueara hasta que se borrara una entrada de
la cola local y; 2) bloquear al receptor smtp, provocándole una
diff --git a/spanish/security/2003/dsa-364.wml b/spanish/security/2003/dsa-364.wml
index e213e82bb23..39c93f6a9f6 100644
--- a/spanish/security/2003/dsa-364.wml
+++ b/spanish/security/2003/dsa-364.wml
@@ -16,7 +16,7 @@ arbitrario como el usuario «man».</p>
predeterminada, en la que man no está con setuid.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
Múltiples desbordamientos de buffer en man-db 2.4.1 y anteriores al
instalarse como setuid. Permitían a los usuarios locales obtener
privilegios vía: (1) los argumentos MANDATORY_MANPATH, MANPATH_MAP y
@@ -25,7 +25,7 @@ predeterminada, en la que man no está con setuid.</p>
ult_src.c; (4) una variable de entorno MANPATH larga; o (5) una variable
de entorno PATH larga.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
Ciertas directivas DEFINE de <code>~/.manpath</code>, que contiene
comandos para ejecutar, serían interpretadas al correr con setuid,
permitiendo a cualquier usuario ejecutar comandos como si fuera el
diff --git a/spanish/security/2003/dsa-365.wml b/spanish/security/2003/dsa-365.wml
index dd53f83c74d..ea8b73e5a6b 100644
--- a/spanish/security/2003/dsa-365.wml
+++ b/spanish/security/2003/dsa-365.wml
@@ -5,20 +5,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
Múltiples vulnerabilidades de scripts a través del sitio (XSS) en
Phpgroupware 0.9.14.003 (también conocido como webdistro) permitían a los
atacantes remotos insertar HTML o scripts de web arbitrarios, como se
demostró con una petición a index.php en el módulo de la libreta de
direcciones (addressbook).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
Una vulnerabilidad desconocida en la característica de Sistema de
Archivos Virtual (VFS) para phpGroupWare versiones 0.9.16preRC y
anteriores con implicaciones desconocidas, referentes a la ruta VFS bajo
el directorio base de documentos web (document root).</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
Múltiples vulnerabilidades de inyección de SQL en el módulo infolog de
phpgroupware podrían permitir a los atacantes remotos ejecutar sentencias
SQL arbitrarias.</li>
diff --git a/spanish/security/2003/dsa-378.wml b/spanish/security/2003/dsa-378.wml
index 8aeee2e52da..35eb178bfee 100644
--- a/spanish/security/2003/dsa-378.wml
+++ b/spanish/security/2003/dsa-378.wml
@@ -7,7 +7,7 @@ capacidad de red.</p>
<ul>
<li> <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a>
(desbordamiento de buffer)
<p>Esta vulnerabilidad podría aprovecharla un atacante remoto para ejecutar
@@ -15,7 +15,7 @@ capacidad de red.</p>
el servidor de mah-jong.</p></li>
<li> <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a>
(denegación de servicio)
<p>Esta vulnerabilidad podría aprovecharla un atacante remoto para provocar
diff --git a/spanish/security/2003/dsa-379.wml b/spanish/security/2003/dsa-379.wml
index 62c44b2ac32..4d4c85de079 100644
--- a/spanish/security/2003/dsa-379.wml
+++ b/spanish/security/2003/dsa-379.wml
@@ -24,14 +24,14 @@ y exposiciones comunes) identifica los siguientes problemas:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
<p>saned comprobaba la identidad (dirección IP) de la máquina remota sólo
tras ocurrir la primera comunación (SANE_NET_INIT). Por tanto,
cualquiera podía enviar ese RPC, aunque la máquina remota no estuviera
autorizada para escanear (no listada en saned.conf).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
<p>saned carecía de verificación de errores en casi todos los sitios del
código. Además, las liberaciones de conexiones se hacían demasiado
@@ -40,7 +40,7 @@ y exposiciones comunes) identifica los siguientes problemas:
tanto, tras la lectura aleatoria de memoria «posterior» al buffer
sucedía un fallo se segmentación.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
<p>Si saned esperaba cadenas de caracteres, ubicaba la memoria necesaria
para almacenar la cadena tras recibir el tamaño de la cadena. Si la
@@ -51,18 +51,18 @@ y exposiciones comunes) identifica los siguientes problemas:
podrían producirse incrementos de intercambio de páginas y de
OOM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
<p>saned no verificaba la validez de los números RPC que obtenía antes de
recoger los parámetros.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
<p>Si estaban activados los mensajes de depuración y se liberaba una
conexión, las cadenas de caracteres no terminadas en nulo se podrían
mostrar y podrían ocurrir fallos de segmentación.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
<p>Era posible ubicar una cantidad arbitraria de memoria en el servidor que
estuviera corriendo saned aunque la conexión no se hubiera liberado.
diff --git a/spanish/security/2003/dsa-380.wml b/spanish/security/2003/dsa-380.wml
index ac79d0b0df2..7f17061801d 100644
--- a/spanish/security/2003/dsa-380.wml
+++ b/spanish/security/2003/dsa-380.wml
@@ -6,7 +6,7 @@ servicio.</define-tag>
<p>Se han descubierto cuatro vulnerabilidades en XFree86.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- el título de la ventana de xterm contenía secuencias de escape que podían
confundir al usuario
@@ -29,7 +29,7 @@ servicio.</define-tag>
Exposures (n. t. Vulnerabilidades y exposiciones comunes) de
cve.mitre.org ha asignado a este asunto el nombre
<a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>
<p>Para determinar si su versión de xterm es vulnerable a un abuso de la
característica de información del título de la ventana, ejecute el
@@ -66,7 +66,7 @@ servicio.</define-tag>
título de la ventana, pero por defecto permanecerá desactivada.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
- xterm es susceptible a un ataque de denegación de servicio por
secuencias de escape en UDK de DEC
@@ -99,7 +99,7 @@ servicio.</define-tag>
originales a XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- una debilidad en la extensión MIT-SHM del servidor X permitía al usuario
dueño de la sesión X leer y escribir arbitrariamente segmentos de memoria
compartida
@@ -123,7 +123,7 @@ servicio.</define-tag>
que tener acceso. El proyecto Common Vulnerabilities and Exposures (n.
t. Vulnerabilidades y exposiciones comunes) de cve.mitre.org le ha
asignado a este problema el nombre <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>
<p>Los paquetes XFree86 4.1.0-16 de Debian incluían una corrección
incompleta de esta debilidad, forzando sólo el control de acceso a los
@@ -142,7 +142,7 @@ servicio.</define-tag>
originales a XFree86 4.1.0.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- múltiples desbordamientos de enteros en las bibliotecas de tipografías
para XFree86 permitían a los atacantes locales o remotos provocar una
denegación de servicio o ejecutar código arbitrario vía ataques de
@@ -175,7 +175,7 @@ servicio.</define-tag>
<p>El proyecto Common Vulnerabilities and Exposures (n. t. Vulnerabilidades
y exposiciones comunes) de cve.mitre.org le ha asignado a esta
vulnerabilidad el nombre <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>
<p>El proyecto Debian no tiene constancia de que se pueda aprovechar esta
vulnerabilidad. En Debian, los servidores X están configurados de forma
@@ -227,9 +227,9 @@ ellos se va a terminar junto con los demás paquetes de XFree86 3.3.6).</p>
en la versión 4.1.0-16woody1.</p>
<p>Para la distribución inestable (sid), todos los problemas salvo
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
se han corregido en la versión 4.2.1-11.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
se corregirá en la versión 4.2.1-12, actualmente en preparación.</p>
<p>Le recomendamos que actualice el paquete xfree86.</p>
diff --git a/spanish/security/2003/dsa-384.wml b/spanish/security/2003/dsa-384.wml
index cebfe9b351c..425f3af5f0f 100644
--- a/spanish/security/2003/dsa-384.wml
+++ b/spanish/security/2003/dsa-384.wml
@@ -4,7 +4,7 @@
<p>Nos informaron de dos vulnerabilidades en sendmail.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
CAN-2003-0681</a>:
<p>Un «desbordamiento de buffer potencial en el análisis del conjunto de
@@ -12,7 +12,7 @@
reglas (1) no estándar, final o los destinatarios específicos del
programa de correo (3), con consecuencias desconocidas.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
CAN-2003-0694</a>:
<p>La función de prebúsqueda en Sendmail 8.12.9 permitía a los atacantes
diff --git a/spanish/security/2003/dsa-388.wml b/spanish/security/2003/dsa-388.wml
index 171dcb43f15..f41ae066bd3 100644
--- a/spanish/security/2003/dsa-388.wml
+++ b/spanish/security/2003/dsa-388.wml
@@ -4,7 +4,7 @@
<p>Se han descubierto dos vulnerabilidades en kdebase:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
CAN-2003-0690</a>:
<p>KDM en KDE 3.1.3 y anteriores no verificaba si la llamada a la función
@@ -13,7 +13,7 @@
los módulos PAM, como se demostró con ciertas configuraciones del módulo
del MIT pam_krb5.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
CAN-2003-0692</a>:
<p>KDM en KDE 3.1.3 y anteriores usaba un algoritmo débil de generación
diff --git a/spanish/security/2003/dsa-392.wml b/spanish/security/2003/dsa-392.wml
index 57f483f7865..4133f84eee1 100644
--- a/spanish/security/2003/dsa-392.wml
+++ b/spanish/security/2003/dsa-392.wml
@@ -5,20 +5,20 @@
ligero para contenido estático.</p>
<p> <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
- Cuando se activaba el alojamiento virtual, un cliente remoto podría
especificar «..» como el nombre de la máquina en una petición,
permitiendo de este modo recuperar los listados de directorios o archivos
que estuvieran por encima del directorio raíz para documentos.</p>
<p> <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
- Un nombre de ruta largo podría desbordar un buffer ubicado en la pila,
permitiendo de este modo la ejecución de código arbitrario. Para poder
aprovechar esta vulnerabilidad, sería necesario ser capaz de crear
directorios en el servidor en una ubicación a la que sólo pudiera acceder
el servidor web. Junto con <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
éste podría ser un escritorio con acceso público de escritura, como
<code>/var/tmp</code>.</p>
diff --git a/spanish/security/2003/dsa-394.wml b/spanish/security/2003/dsa-394.wml
index 7a27766e1ec..e9f712e3933 100644
--- a/spanish/security/2003/dsa-394.wml
+++ b/spanish/security/2003/dsa-394.wml
@@ -16,14 +16,14 @@ identificó los siguienes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>Desbordamiento de entero en OpenSSL que permitía a los atacantes remotos
provocar una denegación de servicio (por caída) por medio de un
certificado SSL de clente con unos valores determinados en ciertas
etiquetas ASN.1.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>OpenSSL no recogía adecuadamente el número de caracteres de varias
entradas ASN.1, lo que permitía a los atacantes remotos provocar una
@@ -31,7 +31,7 @@ identificó los siguienes problemas:</p>
cliente que provocara que OpenSSL leyera más allá del final de un buffer
cuando se usaba la forma larga.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>Una vulnerabilidad de doble liberación permitía a los atacantes remotos
provocar una denegación de servicio (por caída) y posiblemente ejecutar
diff --git a/spanish/security/2003/dsa-396.wml b/spanish/security/2003/dsa-396.wml
index 3578be5cb73..a938b5475b4 100644
--- a/spanish/security/2003/dsa-396.wml
+++ b/spanish/security/2003/dsa-396.wml
@@ -10,7 +10,7 @@ Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>
<ul>
<li><a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
Debilidad de información
<p> Marcus Breiing descubrió que si thttpd se usaba para alojamiento
@@ -20,7 +20,7 @@ Debilidad de información
podría navegar por todo el disco.</p></li>
<li><a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
Ejecución de código arbitrario
<p> Joel Söderbergy Christer Öberg descubrieron un desbordamiento
diff --git a/spanish/security/2004/CAN-2004-0077.wml b/spanish/security/2004/CAN-2004-0077.wml
index 4100d0a459c..5b49084dd49 100644
--- a/spanish/security/2004/CAN-2004-0077.wml
+++ b/spanish/security/2004/CAN-2004-0077.wml
@@ -4,7 +4,7 @@
<p>La siguiente matriz de vulnerabilidades explica en qué versiones
del núcleo de estable (woody) e inestable (sid) se ha corregido
la vulnerabilidad a la que se hace referencia como <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
CAN-2004-0077</a>.
<div class="centerdiv">
diff --git a/spanish/security/2004/CAN-2004-0109.wml b/spanish/security/2004/CAN-2004-0109.wml
index af9c12c247d..8a153482491 100644
--- a/spanish/security/2004/CAN-2004-0109.wml
+++ b/spanish/security/2004/CAN-2004-0109.wml
@@ -4,7 +4,7 @@
<p>La siguiente matriz de vulnerabilidades explica en qué versiones
del núcleo de estable (woody) e inestable (sid) se ha corregido
la vulnerabilidad a la que se hace referencia como <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
CAN-2004-0109</a>.
<div class="centerdiv">
diff --git a/spanish/security/2004/dsa-407.wml b/spanish/security/2004/dsa-407.wml
index 8f5a9edf6be..997ebda172b 100644
--- a/spanish/security/2004/dsa-407.wml
+++ b/spanish/security/2004/dsa-407.wml
@@ -8,34 +8,34 @@ comunes) identificó los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>Un desbordamiento de buffer permitía a los atacantes remotos
provocar una denegación de servicio y, posiblemente, ejecutar
código arbitrario por medio de cadenas MSISDN o GTP mal
formadas.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>Por medio de ciertos paquetes ISAKMP o MEGACO mal formados, los
atacantes remotos podían causar una denegación de servicio
(por caída).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>Un desbordamiento de buffer en el montón permitía a los atacantes
remotos provocar una denegación de servicio (por caída) y,
posiblemente, ejecutar código arbitrario por medio del
disector SOCKS.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>El disector SMB permitía que los atacantes remotos causaran
una denegación de servicio por medio de un paquete SMB mal
formado que provocara un fallo de segmentación durante el
procesamiento de los paquetes seleccionados.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>El disector Q.931 permitía a los atacantes remotos causar una
denegación de servicio (por caída), por medio de un Q.931 mal
diff --git a/spanish/security/2004/dsa-415.wml b/spanish/security/2004/dsa-415.wml
index 232f5d7b55b..87f0c0f5cfc 100644
--- a/spanish/security/2004/dsa-415.wml
+++ b/spanish/security/2004/dsa-415.wml
@@ -6,11 +6,11 @@ enrutamiento IP:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> -
un bug en el CLI de telnet podría permitir a un atacante hacer caer el
proceso zebra, lo que provocaría una denegación de servicio.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> -
se aceptarían los mensajes netlink enviados por otros usuarios (además
de los del núcleo), provocando una denegación de servicio.</li>
diff --git a/spanish/security/2004/dsa-416.wml b/spanish/security/2004/dsa-416.wml
index 50b1fa3bba0..df37cbb27e4 100644
--- a/spanish/security/2004/dsa-416.wml
+++ b/spanish/security/2004/dsa-416.wml
@@ -3,9 +3,9 @@
<define-tag moreinfo>
<p>Se descubrió una vulnerabilidad en fsp, utilidades cliente para File Service Protocol
(FSP), por la que un usuario remoto podría tanto fugarse del directorio raíz (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
como desbordar un buffer de longitud fija para ejecutar código arbitrario (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
<p>Para la distribución estable actual (woody), este problema se ha
corregido en la versión 2.81.b3-3.1woody1.</p>
diff --git a/spanish/security/2004/dsa-419.wml b/spanish/security/2004/dsa-419.wml
index 63077bf2ecf..719683a1691 100644
--- a/spanish/security/2004/dsa-419.wml
+++ b/spanish/security/2004/dsa-419.wml
@@ -8,7 +8,7 @@ Vulnerabilidades Comunes) identificó los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>En el módulo «calendar», no se forzaba a «guardar extensión» para
los archivos de vacaciones. Como resultado de esto, los scripts
@@ -17,7 +17,7 @@ Vulnerabilidades Comunes) identificó los siguientes problemas:</p>
web los ejecutara. Esta incidencia se resolvió obligando a usar
la extensión «.txt» para los archivos de vacaciones.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>Algunos problemas de inyección SQL (no se aseguraban los valores
usados en las cadenas SQL) en los módulos «calendar» e «infolog».</p>
diff --git a/spanish/security/2004/dsa-423.wml b/spanish/security/2004/dsa-423.wml
index 971e77b4fb7..a998cf66306 100644
--- a/spanish/security/2004/dsa-423.wml
+++ b/spanish/security/2004/dsa-423.wml
@@ -9,7 +9,7 @@ Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Múltiples manejadores de dispositivos de tarjetas de interfaces
de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía
@@ -17,7 +17,7 @@ Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>
de memoria del núcleo por medio del uso de paquetes mal formados,
tal y como demostró Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>Los núcleos de Linux desde el 2.4.10 hasta el 2.4.21-pre4 no
gestionaban adecuadamente la característica O_DIRECT, lo que permitía
@@ -25,28 +25,28 @@ Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>
corrupción en el sistema de archivos a los atacantes locales con
privilegios de escritura .</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>El cargador de módulos del núcleo en las versiones 2.2.x anteriores
a la 2.2.25 y en las 2.4.x anteriores a la 2.4.21 permitía a los
usuarios locales obtener privilegios de root usando ptrace para
adjuntarse a un proceso hijo lanzado por el núcleo.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>El archivo virtual /proc/tty/driver/serial en Linux 2.4.x revelaba
el número exacto de caracteres usados en los enlaces serie, lo que
podría permitir a los usuarios locales obtener información
potencialmente sensible como la longitud de las contraseñas.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>Una condición de fuga en la forma de iniciar los punteros de
env_start y env_end en la llamada al sistema execve y usada en
fs/proc/base.c en Linux 2.4 permitía a los usuarios locales
provocar una denegación de servicio (por caída).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>La llamada al sistema execve en Linux 2.4.x registraba el
descriptor de archivo del proceso ejecutable en la tabla de
@@ -54,7 +54,7 @@ Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>
locales obtener acceso de lectura a descriptores de archivos
restringidos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>El sistema de archivos /proc en Linux permitía a los usuarios
locales obtener información sensible mediante la apertura de
@@ -62,32 +62,32 @@ Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>
setuid, lo que provocaría que el programa fallase al cambiar el
propietario y los permisos de esas entradas.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>El protocolo STP, tal y como estaba activado en Linux 2.4.x,
no proporcionaba suficiente seguridad por diseño, lo que permitía
a los atacantes remotos modificar la topología del puente.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>La implementación del protocolo STP en Linux 2.4.x no verificaba
de forma adecuada ciertas longitudes, lo que podría permitir a los
atacantes remotos provocar una denegación de servicio.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>Linux 2.4.x permitía a los atacantes remotos alterar
la tabla de reenvío del puente por medio de paquetes de
elaboración propia cuyas direcciones fuente y destino
fueran iguales.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk (función
do_brk) para los núcleos Linux 2.4.22 y anteriores permitía a los
usuarios locales obtener privilegios de root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>La llamada al sistema mremap (do_mremap) en los núcleos Linux
2.4 y 2.6 no realizaba adecuadamente las comprobaciones de límites,
diff --git a/spanish/security/2004/dsa-425.wml b/spanish/security/2004/dsa-425.wml
index 1932dd46312..6b613c3116f 100644
--- a/spanish/security/2004/dsa-425.wml
+++ b/spanish/security/2004/dsa-425.wml
@@ -10,13 +10,13 @@ código arbitrario con los privilegios del proceso tcpdump.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> -
bucle infinito y consumo de memoria al procesar paquetes L2TP.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> -
bucles infinitos al procesar paquetes ISAKMP.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -
fallo de segmentación provocado por un atributo RADIUS con un valor de longitud grande.</li>
</ul>
diff --git a/spanish/security/2004/dsa-434.wml b/spanish/security/2004/dsa-434.wml
index 17e73d2ff8d..02e02ddec3c 100644
--- a/spanish/security/2004/dsa-434.wml
+++ b/spanish/security/2004/dsa-434.wml
@@ -9,7 +9,7 @@ Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes)
agrupó los problemas de la forma siguiente:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>Cuando el gestor de Yahoo Messenger decodificaba un valor octal
para las funciones de notificación de correo se podían producir dos
@@ -18,7 +18,7 @@ agrupó los problemas de la forma siguiente:</p>
tipos distintos de desbordamientos. Estos problemas sólo afectan a la
distribución inestable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>Al analizar las cookies del encabezado de la respuesta HTTP en una
conexión web, podía ocurrir un desbordamiento de buffer. Al analizar la
@@ -34,13 +34,13 @@ agrupó los problemas de la forma siguiente:</p>
afectan a todas las versiones publicadas por Debian. Sin embargo,
la conexión con Yahoo no funciona en la versión estable de Debian.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>Internamente, se copiaban los datos entre dos tokens en un buffer de
pila de longitud fija sin comprobar el tamaño. Sólo afecta a la versión
de gaim de la distribución inestable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>Al ubicar memoria para los paquetes de AIM/Oscar DirectIM, podía
ocurrir un desbordamiento de entero, dando como resultado un
diff --git a/spanish/security/2004/dsa-436.wml b/spanish/security/2004/dsa-436.wml
index 5f9b612a6a9..682d0caac94 100644
--- a/spanish/security/2004/dsa-436.wml
+++ b/spanish/security/2004/dsa-436.wml
@@ -4,16 +4,16 @@
<p>Se han corregido varias vulnerabilidades en el paquete mailman:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> - potencialmente, scripts a través del sitio por medio de
algunos parámetros CGI (se desconoce si se puede aprovechar en esta
versión)</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> - scripts a través del sitio en el interfaz
administrativo</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> - algunos comandos de correo-e mal formados podrían
provocar que cayese el proceso de mailman</li>
</ul>
@@ -26,11 +26,11 @@ robando una cookie de sesión.</p>
corregido en la versión 2.0.11-1woody7.</p>
<p>Para la distribución inestable (sid),
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
CAN-2003-0965</a> se corrigió en la versión 2.1.4-1 y
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
CAN-2003-0038</a> en la versión 2.1.1-1.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
CAN-2003-0991</a> se corregirá en breve.</p>
<p>Le recomendamos que actualice el paquete mailman.</p>
diff --git a/spanish/security/2004/dsa-439.wml b/spanish/security/2004/dsa-439.wml
index 89cb49d5d8d..38562e58db8 100644
--- a/spanish/security/2004/dsa-439.wml
+++ b/spanish/security/2004/dsa-439.wml
@@ -9,14 +9,14 @@ los siguientes problemas, que se corrigen en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk()
(función do_brk()) para Linux permitía a un atacante local obtener
privilegios de root. Corregido en la versión original 2.4.23 de
Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
una debilidad en la comprobación de
@@ -25,7 +25,7 @@ los siguientes problemas, que se corrigen en esta actualización:</p>
privilegios de root. La versión 2.2 no está afectada por este
error. Originalmente, se corrigió en Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
diff --git a/spanish/security/2004/dsa-440.wml b/spanish/security/2004/dsa-440.wml
index 192ce34f042..214c68d8715 100644
--- a/spanish/security/2004/dsa-440.wml
+++ b/spanish/security/2004/dsa-440.wml
@@ -9,14 +9,14 @@ los siguientes problemas, que se corrigen en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk()
(función do_brk()) para Linux permitía a un atacante local obtener
privilegios de root. Corregido en la versión original 2.4.23 de
Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
una debilidad en la comprobación de
@@ -25,7 +25,7 @@ los siguientes problemas, que se corrigen en esta actualización:</p>
privilegios de root. La versión 2.2 no está afectada por este
error. Originalmente, se corrigió en Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz y Wojciech Purczynski de isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrió</a>
diff --git a/spanish/security/2004/dsa-442.wml b/spanish/security/2004/dsa-442.wml
index c68fbadd816..281af0951fc 100644
--- a/spanish/security/2004/dsa-442.wml
+++ b/spanish/security/2004/dsa-442.wml
@@ -10,14 +10,14 @@ identificación del proyecto Common Vulnerabilities and Exposures
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
<p>Las rutinas iBCS de arch/i386/kernel/traps.c para los
núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
usuarios locales matar procesos arbitrariamente por medio de una
interfaz de compatibilidad binaria (lcall).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>Múltiples dispositivos de tarjetas de interfaz de red
(NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
@@ -25,7 +25,7 @@ identificación del proyecto Common Vulnerabilities and Exposures
memoria del núcleo usando paquetes mal formados, como demostró
Etherleak.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
<p>La implementación de la caché de enrutamiento en Linux
2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
@@ -33,40 +33,40 @@ identificación del proyecto Common Vulnerabilities and Exposures
paquetes con direcciones fuente forjadas que causarían gran número de
colisiones en la tabla hash relativa a la cadena PREROUTING.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
<p>La llamada al sistema ioperm en Linux 2.4.20 y anteriores
no restringían los privilegios adecuadamente, lo que permitía a los
usuarios locales obtener acceso de lectura y escritura a ciertos puertos
de E/S.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
<p>Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
permitirían a los atacantes provocar una denegación de servicio (por
«kernel oops»).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
<p>El código mxcsr del núcleo 2.4 de Linux permitía que los
atacantes modificaran el estado de los registros de la CPU vía una
dirección mal formada.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
<p>La gestión del reensamblado de fragmentos de TCP/IP en el
núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
gran número de colisiones en la tabla hash.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk()
(función do_brk()) para Linux permitía a un atacante local obtener
privilegios de root. Corregido en la versión original 2.4.23 de
Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
una debilidad en la comprobación de
@@ -75,7 +75,7 @@ identificación del proyecto Common Vulnerabilities and Exposures
privilegios de root. La versión 2.2 no está afectada por este
error. Originalmente, se corrigió en Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
diff --git a/spanish/security/2004/dsa-443.wml b/spanish/security/2004/dsa-443.wml
index 72c57907652..94996a7661e 100644
--- a/spanish/security/2004/dsa-443.wml
+++ b/spanish/security/2004/dsa-443.wml
@@ -8,7 +8,7 @@ CVE):</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>Desbordamiento de buffer en ReadFontAlias de dirfile.c desde
XFree86 4.1.0 hasta 4.3.0 que permitía a los usuarios locales y a los
@@ -16,7 +16,7 @@ CVE):</p>
de alias de tipografías (font.alias), con un token grande, una
vulnerabilidad distinta de la CAN-2004-0084.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>Desbordamiento de buffer en la función ReadFontAlias en XFree86
desde 4.1.0 hasta 4.3.0 al usar la función CopyISOLatin1Lowered, que
@@ -25,19 +25,19 @@ CVE):</p>
de alias de tipografías (font.alias), una vulnerabilidad distinta de
la CAN-2004-0083.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>Debilidades adicionales varias en la gestión de archivos
de tipografías en XFree86.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>xdm no verificaba si la función llamada pam_setcred tenía éxito,
lo que podía permitir que los atacantes obtuvieran privilegios de
root provocando condiciones de error en los módulos PAM, como
demostraron ciertas configuraciones del módulo pam_krb5 de MIT.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>Eran posibles ataques de denegación de servicio contra el servidor
X por los clientes usando la extensión GLX y Direct Rendering Infrastructure
diff --git a/spanish/security/2004/dsa-449.wml b/spanish/security/2004/dsa-449.wml
index d30cdfb8dc4..dc4ebbcfe5f 100644
--- a/spanish/security/2004/dsa-449.wml
+++ b/spanish/security/2004/dsa-449.wml
@@ -1,8 +1,8 @@
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
<define-tag description>desbordamiento de buffer, errores de cadena de formato</define-tag>
<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió dos errores de cadena de formato (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) y
-dos errores de desbordamiento de buffer (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>) en metamail, una
+<p>Ulf Härnhammar descubrió dos errores de cadena de formato (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) y
+dos errores de desbordamiento de buffer (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>) en metamail, una
implementación de MIME. Un atacante podría crear un mensaje de correo cuidadosamente
modificado que ejecutaría código arbitrario como la víctima cuando lo
abriera y analizara a través de metamail.</p>
diff --git a/spanish/security/2004/dsa-450.wml b/spanish/security/2004/dsa-450.wml
index 55687c7eccf..2dddd9296f0 100644
--- a/spanish/security/2004/dsa-450.wml
+++ b/spanish/security/2004/dsa-450.wml
@@ -10,14 +10,14 @@ actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk()
(función do_brk()) para Linux permitía a un atacante local obtener
privilegios de root. Corregido en la versión original 2.4.23 de
Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a
href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
@@ -27,7 +27,7 @@ actualización:</p>
privilegios de root. La versión 2.2 no está afectada por este
error. Originalmente, se corrigió en Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz y Wojciech Purczynski de isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
diff --git a/spanish/security/2004/dsa-457.wml b/spanish/security/2004/dsa-457.wml
index bde5a0f635f..ac8db1d05ff 100644
--- a/spanish/security/2004/dsa-457.wml
+++ b/spanish/security/2004/dsa-457.wml
@@ -4,7 +4,7 @@
<p>Se descubrieron dos vulnerabilidades en wu-ftpd:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>Glenn Stewart descubrió que los usuarios podían evitar las
restricciones de acceso a directorios impuestas por la opción
@@ -12,7 +12,7 @@
En un posterior ingreso, cuando se denegara el acceso al directorio
personal del usuario, wu-ftp le llevaría hasta el directorio raíz.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>Existía un desbordamiento de buffer en el código de
wu-ftpd que hace referencia a la identificación con S/key.</p>
diff --git a/spanish/security/2004/dsa-465.wml b/spanish/security/2004/dsa-465.wml
index ee6fdded196..c13371445c4 100644
--- a/spanish/security/2004/dsa-465.wml
+++ b/spanish/security/2004/dsa-465.wml
@@ -12,14 +12,14 @@ y Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>Asignación de puntero nulo en la función do_change_cipher_spec().
Un atacante remoto podría realizar un intento de conexión SSL/TLS
cuidadosamente modificado con un servidor que usara la biblioteca
OpenSSL de tal forma que causara una caída de OpenSSL. Según la
aplicación, esto podría conducir a una denegación de servicio.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>Un error en las versiones anteriores de OpenSSL 0.9.6 que
podría conducir a un ataque de denegación de servicio (bucle infinito).</p>
diff --git a/spanish/security/2004/dsa-467.wml b/spanish/security/2004/dsa-467.wml
index 08bc0e3da34..e78849133c9 100644
--- a/spanish/security/2004/dsa-467.wml
+++ b/spanish/security/2004/dsa-467.wml
@@ -5,11 +5,11 @@
gestor de listas de correo.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>Un fallo al validar la entrada del usuario podría conducir
a una revelación de las contraseñas de la lista de correo</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>Varios desbordamientos de buffer</p>
</ul>
diff --git a/spanish/security/2004/dsa-468.wml b/spanish/security/2004/dsa-468.wml
index 5d17d5a7d0f..818d840b911 100644
--- a/spanish/security/2004/dsa-468.wml
+++ b/spanish/security/2004/dsa-468.wml
@@ -7,14 +7,14 @@ se dividen en dos categorías:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>Desbordamientos de buffer en (1) la función encode_mime,
(2) la función encode_uuencode, (3) la función decode_uuencode.
Estos errores podrían permitir que un mensaje de correo-e
cuidadosamente modificado provocara la ejecución de código
arbitrario suministrado con el mensaje cuando lo tratara emil.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>Errores en la cadena de formato en las sentencias que imprimen
varios mensajes de error. El aprovechamiento potencial de estos
errores no se ha establecido y probablemente sea dependiente de
diff --git a/spanish/security/2004/dsa-470.wml b/spanish/security/2004/dsa-470.wml
index 071de24f4e4..040aaf78c84 100644
--- a/spanish/security/2004/dsa-470.wml
+++ b/spanish/security/2004/dsa-470.wml
@@ -9,14 +9,14 @@ los siguientes problemas, que se han corregido en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk()
(función do_brk()) para Linux permitía a un atacante local obtener
privilegios de root. Corregido en la versión original 2.4.23 de
Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
una debilidad en la comprobación de
@@ -25,7 +25,7 @@ los siguientes problemas, que se han corregido en esta actualización:</p>
privilegios de root. La versión 2.2 no está afectada por este
error. Originalmente, se corrigió en Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
diff --git a/spanish/security/2004/dsa-474.wml b/spanish/security/2004/dsa-474.wml
index f64d71dc783..8f9d6bb0982 100644
--- a/spanish/security/2004/dsa-474.wml
+++ b/spanish/security/2004/dsa-474.wml
@@ -4,7 +4,7 @@
<p>Se descubrió una vulnerabilidad en squid, un caché de objetos
de Internet, por medio de la cual las listas de control de acceso
basadas en URLs se podían puentear (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
También se corrigieron otros dos errores con los parches
squid-2.4.STABLE7-url_escape.patch (un desbordamiento de buffer que
no parece aprovechable) y squid-2.4.STABLE7-url_port.patch (una potencial
diff --git a/spanish/security/2004/dsa-475.wml b/spanish/security/2004/dsa-475.wml
index 6549b59759e..c38678b6a5e 100644
--- a/spanish/security/2004/dsa-475.wml
+++ b/spanish/security/2004/dsa-475.wml
@@ -9,14 +9,14 @@ los siguientes problemas, que se han corregido en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>Un desbordamiento de entero en la llamada al sistema brk()
(función do_brk()) para Linux permitía a un atacante local obtener
privilegios de root. Corregido en la versión original 2.4.23 de
Linux.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>Paul Starzetz descubrió una debilidad en la comprobación de
los límites en mremap() en el núcleo Linux (presente en la versión
@@ -24,7 +24,7 @@ los siguientes problemas, que se han corregido en esta actualización:</p>
privilegios de root. La versión 2.2 no está afectada por este
error. Originalmente, se corrigió en Linux 2.4.24.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron
una vulnerabilidad de seguridad crítica en el código de gestión de memoria
diff --git a/spanish/security/2004/dsa-479.wml b/spanish/security/2004/dsa-479.wml
index 6d1ab9f9919..94aaacdaa1d 100644
--- a/spanish/security/2004/dsa-479.wml
+++ b/spanish/security/2004/dsa-479.wml
@@ -9,21 +9,21 @@ siguientes problemas, que se corregirán en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
@@ -31,7 +31,7 @@ siguientes problemas, que se corregirán en esta actualización:</p>
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
@@ -39,7 +39,7 @@ siguientes problemas, que se corregirán en esta actualización:</p>
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
diff --git a/spanish/security/2004/dsa-480.wml b/spanish/security/2004/dsa-480.wml
index 741f9e29ea0..2d3a941acc1 100644
--- a/spanish/security/2004/dsa-480.wml
+++ b/spanish/security/2004/dsa-480.wml
@@ -9,21 +9,21 @@ siguientes problemas, que se corregirán en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
@@ -31,7 +31,7 @@ siguientes problemas, que se corregirán en esta actualización:</p>
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
@@ -39,7 +39,7 @@ siguientes problemas, que se corregirán en esta actualización:</p>
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
diff --git a/spanish/security/2004/dsa-481.wml b/spanish/security/2004/dsa-481.wml
index f4479dc9027..e35bbca1e97 100644
--- a/spanish/security/2004/dsa-481.wml
+++ b/spanish/security/2004/dsa-481.wml
@@ -9,21 +9,21 @@ problemas, que se corregirán en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
@@ -31,7 +31,7 @@ problemas, que se corregirán en esta actualización:</p>
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
@@ -39,7 +39,7 @@ problemas, que se corregirán en esta actualización:</p>
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
diff --git a/spanish/security/2004/dsa-482.wml b/spanish/security/2004/dsa-482.wml
index 7321634da60..08bd2c0c5e6 100644
--- a/spanish/security/2004/dsa-482.wml
+++ b/spanish/security/2004/dsa-482.wml
@@ -9,21 +9,21 @@ problemas, que se corregirán en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
@@ -31,7 +31,7 @@ problemas, que se corregirán en esta actualización:</p>
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
@@ -39,7 +39,7 @@ problemas, que se corregirán en esta actualización:</p>
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
diff --git a/spanish/security/2004/dsa-483.wml b/spanish/security/2004/dsa-483.wml
index f3357051ea2..0bf35333e4b 100644
--- a/spanish/security/2004/dsa-483.wml
+++ b/spanish/security/2004/dsa-483.wml
@@ -11,13 +11,13 @@ Vulnerabilidades Comunes) identificó los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
<p>El guión mysqlbug de MySQL permitía a los usuarios locales
sobreescribir archivos arbitrarios por medio de un ataque de
enlaces simbólicos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
<p>El guión mysqld_multi de MySQL permitía a los usuarios locales
sobreescribir archivos arbitrarios por medio de un ataque de
diff --git a/spanish/security/2004/dsa-486.wml b/spanish/security/2004/dsa-486.wml
index 690478a0f25..8b355bec284 100644
--- a/spanish/security/2004/dsa-486.wml
+++ b/spanish/security/2004/dsa-486.wml
@@ -5,14 +5,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
<p>Sebastian Krahmer descubrió una vulnerabilidad, por medio de la
cual un servidor pserver malvado de CVS podía crear archivos arbitrarios
en el sistema cliente durante una operación update o checkout,
suministrando nombres de rutas absolutos en las diferencias RCS.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
<p>Derek Robert Price descubrió una vulnerabilidad, por medio de la
cual un cliente malvado podría abusar de un servidor CVS pserver para
diff --git a/spanish/security/2004/dsa-489.wml b/spanish/security/2004/dsa-489.wml
index a0117e4a818..e0b4b0be317 100644
--- a/spanish/security/2004/dsa-489.wml
+++ b/spanish/security/2004/dsa-489.wml
@@ -9,21 +9,21 @@ problemas, que se corregirán en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
@@ -31,7 +31,7 @@ problemas, que se corregirán en esta actualización:</p>
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
@@ -39,7 +39,7 @@ problemas, que se corregirán en esta actualización:</p>
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
diff --git a/spanish/security/2004/dsa-491.wml b/spanish/security/2004/dsa-491.wml
index 908948ada08..09ca229e08e 100644
--- a/spanish/security/2004/dsa-491.wml
+++ b/spanish/security/2004/dsa-491.wml
@@ -9,21 +9,21 @@ se corregirán en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
@@ -31,7 +31,7 @@ se corregirán en esta actualización:</p>
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
@@ -39,7 +39,7 @@ se corregirán en esta actualización:</p>
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
diff --git a/spanish/security/2004/dsa-495.wml b/spanish/security/2004/dsa-495.wml
index 98ef027dbc9..f038f1e432a 100644
--- a/spanish/security/2004/dsa-495.wml
+++ b/spanish/security/2004/dsa-495.wml
@@ -9,27 +9,27 @@ que se corregirán en esta actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>El cargador de módulos del núcleo permitía a los
usuarios locales obtener privilegios de root usando ptrace
para adjuntarse a un proceso hijo lanzado por el núcleo.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
núcleo Linux, que potencialmente podría provocar que un atacante
obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
desarrollaron un corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
podría llevar a un atacante a obtener privilegios no autorizados.
Petr Vandrovec desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>zen-parse descubrió una vulnerabilidad de desbordamiento de
buffer en el componente del sistema de archivos ISO9660 del núcleo
@@ -37,7 +37,7 @@ que se corregirán en esta actualización:</p>
autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>Solar Designer descubrió una debilidad de información en el
código ext3 de Linux. En el peor caso, un atacante podría leer
@@ -45,7 +45,7 @@ que se corregirán en esta actualización:</p>
hubieran llegado al soporte en disco. Theodore Ts'o
desarrolló una corrección para este problema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>Andreas Kies descubrió una condición de denegación de servicio en
el manejador de Sound Blaster de Linux. También desarrolló la corrección
diff --git a/spanish/security/2004/dsa-497.wml b/spanish/security/2004/dsa-497.wml
index f92999c7e4d..91d1a7ef283 100644
--- a/spanish/security/2004/dsa-497.wml
+++ b/spanish/security/2004/dsa-497.wml
@@ -5,9 +5,9 @@
Commander, un potente gestor de archivos para sistemas GNU/Linux.
Los problemas se clasificaron de la siguiente forma:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Desbordamientos de buffer
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Archivo temporal inseguro y creación de directorio
-<br><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Problemas en cadena de formato</p>
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Desbordamientos de buffer
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Archivo temporal inseguro y creación de directorio
+<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Problemas en cadena de formato</p>
<p>Para la distribución estable (woody), este problema se ha corregido
en la versión 4.5.55-1.2woody3.</p>
diff --git a/spanish/security/2004/dsa-501.wml b/spanish/security/2004/dsa-501.wml
index 4dfda999ede..b52e65e15d5 100644
--- a/spanish/security/2004/dsa-501.wml
+++ b/spanish/security/2004/dsa-501.wml
@@ -10,13 +10,13 @@ actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>Cuando «sender_verify = true» estaba puesto en exim.conf, podía
ocurrir un desbordamiento de buffer durante la verificación del
remitente. Este problema está corregido en exim 4.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>Cuando headers_check_syntax estaba puesto en exim.conf, podía ocurrir
un desbordamiento de buffer durante la comprobación del encabezado. Este
diff --git a/spanish/security/2004/dsa-502.wml b/spanish/security/2004/dsa-502.wml
index c38f18a4453..79222349c2f 100644
--- a/spanish/security/2004/dsa-502.wml
+++ b/spanish/security/2004/dsa-502.wml
@@ -10,13 +10,13 @@ actualización:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>Cuando «sender_verify = true» estaba puesto en exim.conf, podía
ocurrir un desbordamiento de buffer durante la verificación del
remitente. Este problema está corregido en exim 4.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>Cuando headers_check_syntax estaba puesto en exim.conf, podía ocurrir
un desbordamiento de buffer durante la comprobación del encabezado. Este
diff --git a/spanish/security/2004/dsa-510.wml b/spanish/security/2004/dsa-510.wml
index 5f2826e7eb9..8ca5eb1da84 100644
--- a/spanish/security/2004/dsa-510.wml
+++ b/spanish/security/2004/dsa-510.wml
@@ -7,7 +7,7 @@ podía, potencialmente, provocar la ejecución de código arbitrario con
los privilegios del proceso servidor de jftpgw. De forma predefinida,
el servidor corre como el usuario «nobody».</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
vulnerabilidad de cadena de dormato en la función log() por medio de
syslog(3).</p>
diff --git a/spanish/security/2004/dsa-511.wml b/spanish/security/2004/dsa-511.wml
index d8abb05a183..54bf3008c98 100644
--- a/spanish/security/2004/dsa-511.wml
+++ b/spanish/security/2004/dsa-511.wml
@@ -5,11 +5,11 @@
en ethereal, un analizador de tráfico de red. Estas vulnerabilidades
se describen en el aviso de ethereal "enpa-sa-00013". De entre ellas,
sólo algunas partes de <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
afectan a la versión de ethereal en Debian woody. <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
y <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
no son aplicables a esta versión.</p>
<p>Para la distribución estable actual (woody), estos problemas se han
diff --git a/spanish/security/2004/dsa-513.wml b/spanish/security/2004/dsa-513.wml
index 702281c1f72..7a6ce498310 100644
--- a/spanish/security/2004/dsa-513.wml
+++ b/spanish/security/2004/dsa-513.wml
@@ -10,7 +10,7 @@ proceso log2mail. De forma predefinida, este proceso corre como el
usuario «log2mail», que es miembro del grupo «adm» (que tiene acceso
de lectura al sistema de archivos de registro).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>: vulnerabilidad
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>: vulnerabilidad
de cadena de formato en log2mail por medio de syslog(3) en printlog()</p>
<p>Para la distribución estable actual (woody), este problema se ha
diff --git a/spanish/security/2004/dsa-515.wml b/spanish/security/2004/dsa-515.wml
index 0c9939fc4c6..7a9e984f4ce 100644
--- a/spanish/security/2004/dsa-515.wml
+++ b/spanish/security/2004/dsa-515.wml
@@ -4,13 +4,13 @@
<p>Se descubrieron dos vulnerabilidades en lha:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> - Varios desbordamientos de buffer con base en la pila en la función
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> - Varios desbordamientos de buffer con base en la pila en la función
get_header en header.c para LHA 1.14 permitían a los atacantes remotos
o a los usuarios locales ejecutar código arbitrario por medio de nombres
de archivo o directorio grandes en un archivo LHA, que provocaba el
desbordamiento al probar o extraer el archivo.
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> - Varias vulnerabilidades de travesía por directorio en LHA 1.14
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> - Varias vulnerabilidades de travesía por directorio en LHA 1.14
permitían a los atacantes remotos o a los usuarios locales crear
archivos arbitrarios por medio de un archivo LHA que tuviera
nombres de archivos con (1) secuencias .. o (2) rutas absolutas con
diff --git a/spanish/security/2004/dsa-519.wml b/spanish/security/2004/dsa-519.wml
index c0bb3aab6cd..25a92f25889 100644
--- a/spanish/security/2004/dsa-519.wml
+++ b/spanish/security/2004/dsa-519.wml
@@ -8,11 +8,11 @@ Exposures (Exposiciones y Vulnerabilidades Comunes) identificó los siguientes
problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: double-free() en error_prog_name.</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: double-free() en error_prog_name.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: desbordamiento en argumento entero.</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: desbordamiento en argumento entero.</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: escrituras fuera de los límites en serve_notify().</li>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: escrituras fuera de los límites en serve_notify().</li>
</ul>
<p>Para la distribución estable (woody), este problema se ha corregido
diff --git a/spanish/security/2004/dsa-521.wml b/spanish/security/2004/dsa-521.wml
index 1b9787d738a..ef22295bfaa 100644
--- a/spanish/security/2004/dsa-521.wml
+++ b/spanish/security/2004/dsa-521.wml
@@ -8,7 +8,7 @@ podía, potencialmente, provocar la ejecución de código arbitrario con los
privilegios del proceso supfilesrv (este proceso no se lanza automáticamente
de forma predefinida).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
CAN-2004-0451</a>: vulnerabilidades de cadena de formato en sup, por medio
de syslog(3) en las funciones logquit, logerr y loginfo.</p>
diff --git a/spanish/security/2004/dsa-524.wml b/spanish/security/2004/dsa-524.wml
index 86681f37d12..becf3bb6c7f 100644
--- a/spanish/security/2004/dsa-524.wml
+++ b/spanish/security/2004/dsa-524.wml
@@ -9,11 +9,11 @@ Al aprovechar una de estas vulnerabilidades, un usuario local o remoto
podría causar potencialmente la ejecución de código arbitrario con los
privilegios de 1) el proceso rlprd (remoto), o 2) root (local).</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
CAN-2004-0393</a>: vulnerabilidad de cadena de formato por medio de
syslog(3) en la funión msg() de rlpr.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
CAN-2004-0454</a>: desbordamiento de buffer en la función msg() de rlpr.</p>
<p>Para la distribuión estable atual (woody), este problema se ha corregido
diff --git a/spanish/security/2004/dsa-526.wml b/spanish/security/2004/dsa-526.wml
index 9539ac53b0a..8634172b71a 100644
--- a/spanish/security/2004/dsa-526.wml
+++ b/spanish/security/2004/dsa-526.wml
@@ -3,13 +3,13 @@
<define-tag moreinfo>
<p>Se descubrieron dos vulnerabilidades en webmin:</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Una
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Una
vulnerabilidad desconocida en Webmin 1.140 permitía que los
atacantes remotos se saltaran las reglas de control de acceso
y obtuvieran acceso de lectura a la información de la
configuración para un módulo.</p>
-<p><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: La
+<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: La
funcionalidad de bloqueo de cuentas de (1) Webmin 1.140 y (2) Usermin
1.070 no analizaban ciertas cadenas de caracteres, lo que permitía a los
atacantes remotos llevar a cabo un ataque de fuerza bruta para averiguar
diff --git a/spanish/security/2004/dsa-528.wml b/spanish/security/2004/dsa-528.wml
index 16f586140d1..1bc09d6eab4 100644
--- a/spanish/security/2004/dsa-528.wml
+++ b/spanish/security/2004/dsa-528.wml
@@ -4,7 +4,7 @@
<p>Se descubrieron varias vulnerabilidades de denegación de servicio
en ethereal, un analizador de tráfico de red. Estas vulnerabilidades
se describen en el aviso de ethereal «enpa-sa-00015». De ellos, sólo uno (<a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
afecta a la versión de ethereal que hay en Debian woody. Esta
vulnerabilidad la podría aprovechar un atacante remoto para hacer
caer ethereal con un paquete SNMP no válido.</p>
diff --git a/spanish/security/2004/dsa-531.wml b/spanish/security/2004/dsa-531.wml
index 74ec26de551..55a2ff61a1d 100644
--- a/spanish/security/2004/dsa-531.wml
+++ b/spanish/security/2004/dsa-531.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>La funcionalidad memory_limit de PHP 4.x hasta la 4.37 y 5.x
hasta la 5.0.0RC3, bajo ciertas condiciones como que register_globals
estuviera activado, permitía a los atacantes remotos ejecutar código
@@ -14,7 +14,7 @@
puntero del destructor HashTable antes de completar la inicialización
de las estructuras de datos clave.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>La función strip_tags de PHP 4.x hasta la 4.3.7, y 5.x
hasta la 5.0.0RC3, no filtraba los caracteres nulos (\0) de
los nombres de las etiquetas cuando se restringían las entradas
diff --git a/spanish/security/2004/dsa-532.wml b/spanish/security/2004/dsa-532.wml
index c0a066916c4..9138f90d541 100644
--- a/spanish/security/2004/dsa-532.wml
+++ b/spanish/security/2004/dsa-532.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
<p>Un desbordamiento de buffer basado en pila en la función
ssl_util_uuencode_binary de ssl_util.c para Apache mod_ssl,
cuando mod_ssl estaba configurado para que confiara en la CA (n.t.
@@ -13,7 +13,7 @@
remotos ejecutaran código arbitrario por medio de un certificado
de cliente con un asunto DN grande.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
<p>Una vulnerabilidad de cadena de formato en la función
ssl_log de ssl_engine_log.c en mod_ssl 2.8.19 para Apache 1.3.31
podía permitir que los atacantes remotos ejecutaran mensajes arbitrarios
@@ -25,8 +25,8 @@
<p>Para la distribución estable actual (woody), estos problemas se han
corregido en la versión 2.8.9-2.4.</p>
-<p>Para la distribución inestable (sid), <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> se
-corrigió en la versión 2.8.18, y <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> se
+<p>Para la distribución inestable (sid), <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> se
+corrigió en la versión 2.8.18, y <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> se
corregirá en breve.</p>
<p>Le recomendamos que actualice el paquete libapache-mod-ssl.</p>
diff --git a/spanish/security/2004/dsa-535.wml b/spanish/security/2004/dsa-535.wml
index 78b3396d2c2..9580f14a348 100644
--- a/spanish/security/2004/dsa-535.wml
+++ b/spanish/security/2004/dsa-535.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
<p>Varias vulnerabilidades de guiones a través del sitio (XSS)
en SquirrelMail 1.4.2 permitían a los atacantes remotos ejecutar
guiones arbitrarios como si fueran otros usuarios y, posiblemente,
@@ -13,20 +13,20 @@
varios ataques a vectores, entre los que se incluye el parámetro
«mailbox» de «compose.php».</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
<p>Una vulnerabilidad de guiones a través del sitio (XSS) en
«mime.php» para SquirrelMail anteriores al 1.4.3 permitía que los
atacantes remotos insertaran HTML arbitrario y guiones por medio
de la cabecera «content-type» del correo, como se demostró
usando «read_body.php».</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
<p>Una vulnerabilidad de inyección de SQL en SquirrelMail
anterior a 1.4.3 RC1 permitía a los atacantes remotos ejecutar
sentencias SQL no autorizadas, con un impacto desconocido,
probablemente por medio de «abook_database.php».</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
<p>Varias vulnerabilidades de guiones a través del sitio (XSS)
en Squirrelmail 1.2.10 y anteriores permitían a los atacantes
remotos inyectar HTML arbitrario o guiones por medio de: (1) la
diff --git a/spanish/security/2004/dsa-536.wml b/spanish/security/2004/dsa-536.wml
index 99ed0d9fc07..3b08dbb4d24 100644
--- a/spanish/security/2004/dsa-536.wml
+++ b/spanish/security/2004/dsa-536.wml
@@ -5,28 +5,28 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
<p>Hay varios desbordamientos de buffer, entre los que se incluye
la manipulación de los datos relativos a la transparencia, que se
podría aprovechar para ejecutar código arbitrario cuando se fuera
a procesar una imagen PNG especialmente modificada.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
<p>Varias referencias al puntero NULO en png_handle_iCPP() y en
algunos otros sitios se podían aprovechar para provocar que una
aplicación cayera cuando procesara una imagen PNG especialmente
modificada.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
<p>Varios desbordamientos de entero en las funciones
png_handle_sPLT(), png_read_png() y en algunos otros sitios se
podían aprovechar para provocar que cayera una aplicación o,
potencialmente, para ejecutar código arbitrario, cuando se
procesara una imagen PNG especialmente modificada.</p>
-<p>Además se corrigió un error relacionado con <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:</p>
+<p>Además se corrigió un error relacionado con <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
<p>Se podía provocar un desbordamiento de buffer por un cálculo
incorrecto de los desplazamientos del buffer, conduciendo
posiblemente a la ejecución de código arbitrario.</p>
diff --git a/spanish/security/2004/dsa-542.wml b/spanish/security/2004/dsa-542.wml
index a4ae511b2d5..73acd1272cd 100644
--- a/spanish/security/2004/dsa-542.wml
+++ b/spanish/security/2004/dsa-542.wml
@@ -10,17 +10,17 @@ Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes)
identificó las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
<p>Chris Evans ha descubierto un desbordamiento con base en la pila
al gestionar archivos BMP codificados con RLE de 8 bits.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
<p>Marcus Meissner ha descubierto una condición de caída en el código
de gestión de XPM, que aún no se ha corregido en Qt 3.3.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
<p>Marcus Meissner ha descubierto una condición de caída en el código
de gestión de GIF, que aún no se ha corregido en Qt 3.3.</p>
diff --git a/spanish/security/2004/dsa-543.wml b/spanish/security/2004/dsa-543.wml
index 37e1b7469c7..e497a9bddaf 100644
--- a/spanish/security/2004/dsa-543.wml
+++ b/spanish/security/2004/dsa-543.wml
@@ -8,25 +8,25 @@ Comunes) identificó las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
<p>Un error de doble liberación podía permitir que los atacantes
remotos no autenticados ejecutaran código arbitrario en KDC o en
los clientes.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
<p>Varios errores de doble liberación podían permitir que los
atacantes no autenticados ejecutaran código arbitrario en los
servidores de aplicaciones Kerberos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
<p>Se ha encontrado una vulnerabilidad de denegación de servicio
en KDC y en las bibliotecas, de la que se podía sacar provecho
remotamente.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
<p>Algunos errores de doble liberación podían permitir que los
atacantes remotos ejecutaran código arbitrario en el servidor.
diff --git a/spanish/security/2004/dsa-546.wml b/spanish/security/2004/dsa-546.wml
index 59df3a55692..3e9fc1f2f35 100644
--- a/spanish/security/2004/dsa-546.wml
+++ b/spanish/security/2004/dsa-546.wml
@@ -13,19 +13,19 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>Denegación de servicio en el cargador de bmp.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Desbordamiento con base en el montón en pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>Desbordamiento con base en la pila en xpm_extract_color.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Desbordamiento de entero en el cargador de iconos.</p>
diff --git a/spanish/security/2004/dsa-549.wml b/spanish/security/2004/dsa-549.wml
index b296cdf77ca..3eb167a5199 100644
--- a/spanish/security/2004/dsa-549.wml
+++ b/spanish/security/2004/dsa-549.wml
@@ -13,15 +13,15 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>Desbordamiento con base en el montón en pixbuf_create_from_xpm.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>Desbordamiento con base en la pila en xpm_extract_color.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>Desbordamiento de entero en el cargador de iconos.</p>
diff --git a/spanish/security/2004/dsa-562.wml b/spanish/security/2004/dsa-562.wml
index 0b94fb2e6f6..7d1ed3ae84b 100644
--- a/spanish/security/2004/dsa-562.wml
+++ b/spanish/security/2004/dsa-562.wml
@@ -8,20 +8,20 @@ identificó los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>Oleksandr Byelkin avisó de que ALTER TABLE ... RENAME verificaba
los derechos CREATE/INSERT de la tabla antigua en lugar de los de la
nueva.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>Lukasz Wojtow advirtió un rebose en el buffer en la función
mysql_real_connect.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>Dean Ellis avisó de que varios hilos haciendo ALTER MERGE
en la misma (o en diferentes) tablas para cambiar la UNION
diff --git a/spanish/security/2004/dsa-567.wml b/spanish/security/2004/dsa-567.wml
index cb510d2f884..669addfd42c 100644
--- a/spanish/security/2004/dsa-567.wml
+++ b/spanish/security/2004/dsa-567.wml
@@ -11,20 +11,20 @@ identificado los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>Chris Evans descubrió varios problemas en los decodificadores
RLE (run length encoding), que podían conducir a la ejecución de
código arbitrario.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>Matthias Clasen descubrió una división por cero que se debía a
un desbordamiento de entero.</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>Dmitry V. Levin descubrió varios desbordamientos de entero que
provocaban incidencias con malloc, y que podían causar una simple
diff --git a/spanish/security/2004/dsa-576.wml b/spanish/security/2004/dsa-576.wml
index 680f7b48d13..efc773c9bff 100644
--- a/spanish/security/2004/dsa-576.wml
+++ b/spanish/security/2004/dsa-576.wml
@@ -8,7 +8,7 @@ Comunes</em>) identificó los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>Era posible eludir las listas de acceso y buscar máquinas y puertos
arbitrarios en la red a través de cachemgr.cgi, que se instala de forma
@@ -16,7 +16,7 @@ Comunes</em>) identificó los siguientes problemas:</p>
un archivo de configuración (/etc/squid/cachemgr.conf) para controlar
este comportamiento.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>La función asn_parse_header (asn1.c) del módulo SNMP para Squid
permitía que los atacantes remotos provocaran una denegación de
diff --git a/spanish/security/2004/dsa-594.wml b/spanish/security/2004/dsa-594.wml
index 73af73aa689..fc5f5f14af3 100644
--- a/spanish/security/2004/dsa-594.wml
+++ b/spanish/security/2004/dsa-594.wml
@@ -5,7 +5,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>«Crazy Einstein» ha descubierto una vulnerabilidad en el módulo
«mod_include», que podía provocar que un buffer se desbordara y
diff --git a/spanish/security/2004/dsa-598.wml b/spanish/security/2004/dsa-598.wml
index b39c48d8f0e..215eeaacba6 100644
--- a/spanish/security/2004/dsa-598.wml
+++ b/spanish/security/2004/dsa-598.wml
@@ -4,7 +4,7 @@
<p>Max Vozeler advirtió que yardradius, el servidor de autenticación y
de contabilidad YARD radius, contenía un desbordamiento de pila similar
al de radiusd, al que se hacía referencia como
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>.
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>.
Esto podía conducir a la ejecución de código arbitrario como root.</p>
<p>Para la distribución estable (woody), este problema se ha corregido en
diff --git a/spanish/security/2004/dsa-608.wml b/spanish/security/2004/dsa-608.wml
index 71058768dc5..e54c58104ac 100644
--- a/spanish/security/2004/dsa-608.wml
+++ b/spanish/security/2004/dsa-608.wml
@@ -8,13 +8,13 @@ los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>«infamous41md» descubrió varios desbordamientos de entero en zgv.
El aprovechamiento remoto de un desbordamiento de entero podría
permitir la ejecución de código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>Mikulas Patocka descubrió que ciertos archivos GIF animados
manipulados podían provocar un fallo de segmentación en zgv.</p>
diff --git a/spanish/security/2004/dsa-618.wml b/spanish/security/2004/dsa-618.wml
index 77205c0732e..ea37a0e494e 100644
--- a/spanish/security/2004/dsa-618.wml
+++ b/spanish/security/2004/dsa-618.wml
@@ -11,11 +11,11 @@ problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Varios desbordamientos de buffer con base en el montón.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Varios desbordamientos de enteros.</p>
diff --git a/spanish/security/2004/dsa-620.wml b/spanish/security/2004/dsa-620.wml
index 74afbda981a..28126ef9606 100644
--- a/spanish/security/2004/dsa-620.wml
+++ b/spanish/security/2004/dsa-620.wml
@@ -7,7 +7,7 @@ identificó los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>Jeroen van Wolffelaar descubrió que la función rmtree() del
módulo File::Path eliminaba de forma insegura los árboles de
@@ -15,7 +15,7 @@ identificó los siguientes problemas:</p>
directorios arbitrarios a través de un ataque de enlaces
simbólicos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>Los desarrolladores de Trustix descubrieron usos inseguros
de archivos temporales en varios módulos, que permitían que un atacante
diff --git a/spanish/security/2005/dsa-628.wml b/spanish/security/2005/dsa-628.wml
index eca688e0c07..4801540f074 100644
--- a/spanish/security/2005/dsa-628.wml
+++ b/spanish/security/2005/dsa-628.wml
@@ -11,12 +11,12 @@ siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>Varios desbordamientos de buffer con base en el montón. El código no
está presente en imlib2.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>Varios desbordamientos de enteros en la biblioteca imlib.</p>
diff --git a/spanish/security/2005/dsa-638.wml b/spanish/security/2005/dsa-638.wml
index edad01283cb..2911dc08a7e 100644
--- a/spanish/security/2005/dsa-638.wml
+++ b/spanish/security/2005/dsa-638.wml
@@ -8,12 +8,12 @@ las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>Puede ocurrir un desbordamiento de entero al enviar contenido
de un tamaño específico.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>Se ha descubierto una vulnerabilidad de cadena de formato en la
rutina de registro.</p>
diff --git a/spanish/security/2005/dsa-639.wml b/spanish/security/2005/dsa-639.wml
index 52dcf44a4e8..98e1d142587 100644
--- a/spanish/security/2005/dsa-639.wml
+++ b/spanish/security/2005/dsa-639.wml
@@ -10,45 +10,45 @@ las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>Varias vulnerabilidades de cadena de formato.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>Varios desbordamientos de buffers.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>Una vulnerabilidad de bucle infinito.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>Denegación de servicio por medio un encabezado corrupto de sección.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>Denegación de servicio por medio de una referencia a un valor nulo.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>Liberación de memoria no ubicada.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>Denegación de servicio por medio del uso de memoria ya liberada.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>Denegación de servicio por medio de manipuladores de archivos
no existentes.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>Ejecución de programa sin sangrar por medio de citado inseguro
de nombre de archivo.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>Denegación de servicio por medio de un desbordamiento de
buffer.</p>
diff --git a/spanish/security/2005/dsa-642.wml b/spanish/security/2005/dsa-642.wml
index 89463438280..2d29a8407e5 100644
--- a/spanish/security/2005/dsa-642.wml
+++ b/spanish/security/2005/dsa-642.wml
@@ -8,7 +8,7 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>Jim Paris descubrió una vulnerabilidad de guiones a través del
sitio que permitía que URLs manipuladas insertaran código.</p>
diff --git a/spanish/security/2005/dsa-651.wml b/spanish/security/2005/dsa-651.wml
index 0633a2e3325..dfba77302dc 100644
--- a/spanish/security/2005/dsa-651.wml
+++ b/spanish/security/2005/dsa-651.wml
@@ -8,13 +8,13 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>«infamous41md» descubrió un desbordamiento de buffer en el
analizador de respuestas de Gopher y que podría conducir a una
corrupción de memoria y, normalmente, a una caída de Squid.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>«infamous41md» descubrió un desbordamiento de entero en el
receptor de mensajes WCPP (Web Cache Communication Protocol). Un
diff --git a/spanish/security/2005/dsa-652.wml b/spanish/security/2005/dsa-652.wml
index 05007765f96..cf8cfb8b914 100644
--- a/spanish/security/2005/dsa-652.wml
+++ b/spanish/security/2005/dsa-652.wml
@@ -8,7 +8,7 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>Se ha descubierto un desbordamiento de buffer cuando se
manipulaban nombres de archivos grandes que estuvieran en un
@@ -16,7 +16,7 @@ vulnerabilidades:</p>
provocar que cayera unarj o, posiblemente, ejecutar código
arbitrario cuando la víctima lo extrayese.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>Se ha encontrado una vulnerabilidad de travesía por directorio
de tal forma que un atacante podía crear un archivo manipulado
diff --git a/spanish/security/2005/dsa-654.wml b/spanish/security/2005/dsa-654.wml
index ab27a189685..e9bb9680b46 100644
--- a/spanish/security/2005/dsa-654.wml
+++ b/spanish/security/2005/dsa-654.wml
@@ -8,19 +8,19 @@ Exposures identifica las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>Una entrada no saneada podía provocar la ejecución de órdenes
arbitrarias por medio del soporte para tuberías EPSF. Se ha
desactivado, incluso en la versión original.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>Debido a un olvido a la hora de sanear los nombres de los
archivos, era posible que un nombre de archivo manipulado pudiese
causar la ejecución de órdenes arbitrarias.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>Varias vulnerabilidades de buffer podían provocar que el
programa cayera.</p>
diff --git a/spanish/security/2005/dsa-659.wml b/spanish/security/2005/dsa-659.wml
index 8db0e4be0c1..a7363eac0ec 100644
--- a/spanish/security/2005/dsa-659.wml
+++ b/spanish/security/2005/dsa-659.wml
@@ -7,7 +7,7 @@ Vulnerabilities and Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>El paquete de Debian instalaba por error su archivo de
configuración /etc/pam_radius_auth.conf como legible por todos.
@@ -15,7 +15,7 @@ Vulnerabilities and Exposures identifica los siguientes problemas:</p>
usuarios pudieran leer si el administrador no hubiera corregido los
permisos del archivo. Este problema es específico de Debian.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>Leon Juranic descubrió un desbordamiento de entero en el módulo
mod_auth_radius de Apache que también estaba presente en
diff --git a/spanish/security/2005/dsa-661.wml b/spanish/security/2005/dsa-661.wml
index 20e13ed1d88..3111963b084 100644
--- a/spanish/security/2005/dsa-661.wml
+++ b/spanish/security/2005/dsa-661.wml
@@ -16,11 +16,11 @@ identifica las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>Varios archivos temporales inseguros en el traductor f2c.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>Dos archivos temporales inseguros en el guión de la shell f2.</p>
diff --git a/spanish/security/2005/dsa-662.wml b/spanish/security/2005/dsa-662.wml
index b5f212eba88..70a75dc9fef 100644
--- a/spanish/security/2005/dsa-662.wml
+++ b/spanish/security/2005/dsa-662.wml
@@ -14,13 +14,13 @@ Vulnerabilities and Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>Los desarrolladores originales se dieron cuenta de que una
variable no controlada podía provocar una vulnerabilidad de
guiones a través del sitio.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>Grant Hollingworth descubrió que, bajo ciertas circunstancias,
la manipulación de URLs podía llevar a la ejecución de código
diff --git a/spanish/security/2005/dsa-667.wml b/spanish/security/2005/dsa-667.wml
index 227e6ac17f3..55644967490 100644
--- a/spanish/security/2005/dsa-667.wml
+++ b/spanish/security/2005/dsa-667.wml
@@ -8,25 +8,25 @@ vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>LDAP es muy olvidadizo con los espacios en los filtros de
búsqueda y de ello se podía abusar para ingresar, usando diversas
variantes del nombre de ingreso, posiblemente evadiendo los
controles explícitos de acceso o confundiendo al sistema.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>Se ha descubierto una contaminación o envenenamiento de la
caché por medio de una respuesta HTTP dividida.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>El significado de los controles de acceso se hacía algo confuso
si alguna de las ACLs (listas de control de acceso) a las que se
hacía referencia se declaraba como vacía, sin ningún miembro.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>El argumento de longitud de la llamada WCCP a recvfrom() era
mayor de lo que debería ser. Un atacante podía enviar un paquete
diff --git a/spanish/security/2005/dsa-669.wml b/spanish/security/2005/dsa-669.wml
index f24758d3e9a..577f6d1373d 100644
--- a/spanish/security/2005/dsa-669.wml
+++ b/spanish/security/2005/dsa-669.wml
@@ -8,12 +8,12 @@ los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>La funcionalidad memory_limit permitía a los atacantes remotos
ejecutar código arbitrario en ciertas circunstancias.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>La función strip_tags no filtraba los carácteres nulos (\0) en
los nombres de las etiquetas cuando se restringía la entrada a las
diff --git a/spanish/security/2005/dsa-674.wml b/spanish/security/2005/dsa-674.wml
index ccc703048ed..1177f9e04ee 100644
--- a/spanish/security/2005/dsa-674.wml
+++ b/spanish/security/2005/dsa-674.wml
@@ -17,7 +17,7 @@ Vulnerabilities and Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>Florian Weimer descubrió una vulnerabilidad de guiones a través
del sitio en los mensajes de error generados automáticamente por
@@ -25,7 +25,7 @@ Vulnerabilities and Exposures identifica los siguientes problemas:</p>
contenido incrustado en el HTML) que produjera una página de error
de mailman que incluyese el código pernicioso de forma literal.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>Algunos responsables de listas de correo se habían dado cuenta
de que había accesos no autorizados a los archivos de las listas
diff --git a/spanish/security/2005/dsa-682.wml b/spanish/security/2005/dsa-682.wml
index 2b2d6739c5e..0cc46943373 100644
--- a/spanish/security/2005/dsa-682.wml
+++ b/spanish/security/2005/dsa-682.wml
@@ -1,7 +1,7 @@
#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" maintainer="juanma"
<define-tag description>no se saneaba la entrada</define-tag>
<define-tag moreinfo>
-<p>Además de <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>,
+<p>Además de <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>,
se han encontrado más vulnerabilidades en awstats, un analizador de
registros del servidor web muy potente, con multitud de características
y con interfaz CGI. La entrada no saneada podía provocar la ejecución
diff --git a/spanish/security/2005/dsa-686.wml b/spanish/security/2005/dsa-686.wml
index 8cccbf0fb63..23f92a70a6e 100644
--- a/spanish/security/2005/dsa-686.wml
+++ b/spanish/security/2005/dsa-686.wml
@@ -3,7 +3,7 @@
<define-tag moreinfo>
<p>Albert Puigsech Galicia descubrió una vulnerabilidad de travesía
por directorio en un cliente FTP propietario
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>),
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>),
que también estaba presente en gftp, un cliente FTP para GTK+. Un
servidor pernicioso podía proporcionar un nombre de archivo
especialmente manipulado que a su vez podía provocar que el cliente
diff --git a/spanish/security/2005/dsa-691.wml b/spanish/security/2005/dsa-691.wml
index b0cefa364f0..998dae7aad2 100644
--- a/spanish/security/2005/dsa-691.wml
+++ b/spanish/security/2005/dsa-691.wml
@@ -7,14 +7,14 @@ and Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>Erik Sjölund descubrió varios desbordamientos de buffer en la
gestión de la línea de órdenes, que podía conducir a la ejecución
de código arbitrario con privilegios elevados, ya que se instala
con setuid root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>Steve Kemp descubrió que abuse creaba algunos archivos sin
soltar los privilegios antes, lo que podía conducir a la creación
diff --git a/spanish/security/2005/dsa-694.wml b/spanish/security/2005/dsa-694.wml
index 87169a69bda..909ed68f365 100644
--- a/spanish/security/2005/dsa-694.wml
+++ b/spanish/security/2005/dsa-694.wml
@@ -8,14 +8,14 @@ ha identificado los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy, del equipo de auditoría de seguridad de Gentoo
Linux, ha informado de una debilidad en la gestión de imágenes
comprimidas, ya que no se evitaban de la forma adecuada los meta
carácteres de la shell.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Se ha descubierto una validación insuficiente de las propiedades
de la imagen que potencialmente podía provocar errores en la
diff --git a/spanish/security/2005/dsa-695.wml b/spanish/security/2005/dsa-695.wml
index 60d800736e6..ebcf42f998a 100644
--- a/spanish/security/2005/dsa-695.wml
+++ b/spanish/security/2005/dsa-695.wml
@@ -8,21 +8,21 @@ ha identificado los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>Un atacante podía sacar provecho de un desbordamiento de buffer
en el decodificador del formato de imágenes FACES, para ejecutar
código arbitrario. Este problema ya se corrigió en xloadimage en
<a href="../2001/dsa-069">DSA 069</a>.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>Tavis Ormandy, del equipo de auditoría de seguridad de Gentoo
Linux, ha informado de una debilidad en la gestión de imágenes
comprimidas, ya que no se evitaban de la forma adecuada los meta
carácteres de la shell.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>Se ha descubierto una validación insuficiente de las propiedades
de la imagen que potencialmente podía provocar errores en la
diff --git a/spanish/security/2005/dsa-702.wml b/spanish/security/2005/dsa-702.wml
index af16c65ac8f..f6003aec615 100644
--- a/spanish/security/2005/dsa-702.wml
+++ b/spanish/security/2005/dsa-702.wml
@@ -9,26 +9,26 @@ siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>Tavis Ormandy descubrió una vulnerabilidad de cadena de formato
en el cógido de gestión de nombres de archivos, que permitía que
un atacante remoto provocara una denegación de servicio y,
posiblemente, que ejecutase código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>Andrei Nigmatulin descubrió una condición de denegación de
servicio que podía causar una etiqueta no válida en una imagen
TIFF.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>Andrei Nigmatulin descubrió que el decodificador TIFF era
vulnerable a un acceso a memoria fuera de los límites, cuyo
resultado era un fallo de segmentación.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>Andrei Nigmatulin descubrió un desbordamiento de buffer en el
analizador SGI, que permitía que un atacante remoto ejecutara
diff --git a/spanish/security/2005/dsa-703.wml b/spanish/security/2005/dsa-703.wml
index 90274fffc34..7a44c6e127a 100644
--- a/spanish/security/2005/dsa-703.wml
+++ b/spanish/security/2005/dsa-703.wml
@@ -8,13 +8,13 @@ Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau descubrió un desbordamiento de buffer en la
función env_opt_add() que permitía que un atacante remoto
ejecutara código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau descubrió un desbordamiento de buffer en la
gestión de las subopciones LINEMODE en los clientes de telnet.
diff --git a/spanish/security/2005/dsa-704.wml b/spanish/security/2005/dsa-704.wml
index 174158092cf..f94bb0fe564 100644
--- a/spanish/security/2005/dsa-704.wml
+++ b/spanish/security/2005/dsa-704.wml
@@ -7,7 +7,7 @@ and Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>Cuando se estaban procesando los datos de uptime en el
servidor UNIX, se abría un archivo temporal de forma insegura.
@@ -15,7 +15,7 @@ and Exposures identifica los siguientes problemas:</p>
crear o sobreescribir archivos arbitrarios con los permisos del
usuario remstats.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>Del servicio remoteping se podía sacar provecho para ejecutar
órdenes arbitrarias, por un olvido de sanear la entrada.</p>
diff --git a/spanish/security/2005/dsa-705.wml b/spanish/security/2005/dsa-705.wml
index 7f24fc75b18..f2bf4aadeb5 100644
--- a/spanish/security/2005/dsa-705.wml
+++ b/spanish/security/2005/dsa-705.wml
@@ -8,14 +8,14 @@ problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>Adam Zabrocki descubrió una condición de denegación de servicio
en wu-ftpd del que podía sacar provecho un usuario remoto y
provocar que el servidor ralentizara su funcionamiento por
dejar exhaustos sus recursos.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>Georgi Guninski descubrió que /bin/ls se podía llamar desde
wu-ftpd de forma que provocara un gran consumo de memoria y,
diff --git a/spanish/security/2005/dsa-707.wml b/spanish/security/2005/dsa-707.wml
index 0df4e1972af..06037437958 100644
--- a/spanish/security/2005/dsa-707.wml
+++ b/spanish/security/2005/dsa-707.wml
@@ -7,7 +7,7 @@ identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>Sergei Golubchik descubrió un problema en la gestión de acceso
a bases de datos con nombres similares. Si a un usuario se le
@@ -15,14 +15,14 @@ identifica los siguientes problemas:</p>
bajo («_»), el usuario también obtendrá privilegios para otras
bases de datos con nombres similares.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>Stefano Di Paola descubrió que MySQL permite que los usuarios
autenticados remotamente con privilegios INSERT y DELETE ejecuten
código arbitrario usando CREATE FUNCTION para acceder a las
llamadas de libc.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>Stefano Di Paola descubrió que MySQL permite que los usuarios
autenticados remotamente con privilegios INSERT y DELETE eludir
@@ -30,7 +30,7 @@ identifica los siguientes problemas:</p>
arbitrarias usando INSERT INTO para modificar la tabla
mysql.func.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>Stefano Di Paola descubrió que MySQL usa nombres de archivos
predecibles al crear tablas temporales, que permitía a los usuarios
diff --git a/spanish/security/2005/dsa-713.wml b/spanish/security/2005/dsa-713.wml
index 7e5984f9a82..58010a1932f 100644
--- a/spanish/security/2005/dsa-713.wml
+++ b/spanish/security/2005/dsa-713.wml
@@ -7,13 +7,13 @@ las siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>James Ranson descubrió que un atacante podía modificar la
opción «referrer» con una URL manipulada para sobreescribir
accidentalmente una variable global.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>Tavis Ormandy, del equipo de seguridad de Gentoo, descubrió
varias corrupciones del montón debido a un uso inconsistente de
diff --git a/spanish/security/2005/dsa-715.wml b/spanish/security/2005/dsa-715.wml
index 42dd100ce23..9306f2fde3d 100644
--- a/spanish/security/2005/dsa-715.wml
+++ b/spanish/security/2005/dsa-715.wml
@@ -7,14 +7,14 @@ Vulnerabilities and Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>Maks Polunin y Alberto García descubrieron por separado que
usar el método de acceso pserver junto con el parche «repouid» que
usa Debian permitía eludir la contraseña y obtener acceso al
repositorio en cuestión.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>Alberto García descubrió que un usuario remoto podía provocar
que el servidor cvs cayese cuando existiera el archivo
diff --git a/spanish/security/2005/dsa-717.wml b/spanish/security/2005/dsa-717.wml
index f956429e1a7..35ec744c611 100644
--- a/spanish/security/2005/dsa-717.wml
+++ b/spanish/security/2005/dsa-717.wml
@@ -8,12 +8,12 @@ siguientes vulnerabilidades:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>Bennett Todd descubrió un desbordamiento de buffer en el montón
de lshd que podía conducir a la ejecución de código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>Niels Möller descubrió una condición de denegación de servicio
en lshd.</p>
diff --git a/spanish/security/2005/dsa-728.wml b/spanish/security/2005/dsa-728.wml
index 8909315dd6f..dff0fd3581c 100644
--- a/spanish/security/2005/dsa-728.wml
+++ b/spanish/security/2005/dsa-728.wml
@@ -12,7 +12,7 @@ los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>Jens Steube descubrió que mientras se procesaban archivos
locales que perteneciesen o fuesen proporcionados por un usuario
@@ -20,7 +20,7 @@ los siguientes problemas:</p>
la sobreescritura o a la creación de archivos arbitrarios como
root.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>Los desarrolladores originales advirtieron que a qpopper se le
podía engañar para que crease archivos que pudiera escribir el
diff --git a/spanish/security/2005/dsa-731.wml b/spanish/security/2005/dsa-731.wml
index 375eee6dad6..93aa2c961f6 100644
--- a/spanish/security/2005/dsa-731.wml
+++ b/spanish/security/2005/dsa-731.wml
@@ -8,13 +8,13 @@ Exposures identifica los siguientes problemas:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>Gaël Delalleau descubrió un desbordamiento de buffer en la
función env_opt_add() que permitía a un atacante remoto ejecutar
código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>Gaël Delalleau descubrió un desbordamiento de buffer en la
gestión de las subopciones LINEMODE en los clientes de telnet.
diff --git a/spanish/security/2005/dsa-732.wml b/spanish/security/2005/dsa-732.wml
index 5139aa57228..572a3000eff 100644
--- a/spanish/security/2005/dsa-732.wml
+++ b/spanish/security/2005/dsa-732.wml
@@ -9,22 +9,22 @@ and Exposures identifica las siguientes vulnerabilidades.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>Un desbordamiento de buffer en la gestión de las cabeceras del
correo permitían a un atacante remoto ejecutar órdenes con los
privilegios del usuario destino.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>Un entero combinado y un desbordamiento de la pila en la rutina
de captura podían conducir a la ejecución de código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>Denegación de servicio en la rutina fetch.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>Una vulnerabilidad de cadena de formato podía conducir a la
ejecución de código arbitrario.</p>
diff --git a/spanish/security/2005/dsa-734.wml b/spanish/security/2005/dsa-734.wml
index 4d353f2ae40..0a9c4510144 100644
--- a/spanish/security/2005/dsa-734.wml
+++ b/spanish/security/2005/dsa-734.wml
@@ -8,12 +8,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>Un nombre de archivo de Yahoo mal formado podía provocar una
caída de la aplicación.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>Un mensaje MSN mal formado puede conducir a una ubicación
incorrecta de memoria, provocando una caída de la aplicación.</p>
diff --git a/spanish/security/2005/dsa-743.wml b/spanish/security/2005/dsa-743.wml
index 21d0f3ae149..935c42e0e0f 100644
--- a/spanish/security/2005/dsa-743.wml
+++ b/spanish/security/2005/dsa-743.wml
@@ -8,12 +8,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>Tavis Ormandy, del equipo de seguridad de Gentoo Linux, descubrió
un desbordamiento de entero en el analizador de ELF.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>Los autores han descubierto un desbordamiento de buffer en el servidor
PE.</p>
diff --git a/spanish/security/2005/dsa-752.wml b/spanish/security/2005/dsa-752.wml
index 5d3bc0202e1..450d4ce121d 100644
--- a/spanish/security/2005/dsa-752.wml
+++ b/spanish/security/2005/dsa-752.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>Imran Ghory descubrió una condición de fuga en el código de
definición de permisos de gzip. Al descomprimir un archivo en un
@@ -15,7 +15,7 @@
engañar a gzip para que definiese los permisos de otro archivo diferente
en el que tuviese permiso el usuario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>Ulf Härnhammar descubrió una vulnerabilidad de travesía por
directorio en gunzip. Cuando gunzip se usaba con la opción -N,
diff --git a/spanish/security/2005/dsa-756.wml b/spanish/security/2005/dsa-756.wml
index cf511f3bb29..b50736f0920 100644
--- a/spanish/security/2005/dsa-756.wml
+++ b/spanish/security/2005/dsa-756.wml
@@ -7,14 +7,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>Martijn Brinkers descubrió vulnerabilidades de guiones a través
del sitio que permitían a los atacantes remotos inyectar guiones
web arbitarios o código HTML en el URL y en los mensajes de
correo-e.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>James Bercegay,de GulfTech Security, descubrió una vulnerabilidad
en la gestión de las variables, que podía permitir que los atacantes
diff --git a/spanish/security/2005/dsa-757.wml b/spanish/security/2005/dsa-757.wml
index 1210987c6b0..bc553a4609c 100644
--- a/spanish/security/2005/dsa-757.wml
+++ b/spanish/security/2005/dsa-757.wml
@@ -7,22 +7,22 @@
memoria que ya se hubiera liberado al recibir cierta conexión
TCP. Esta vulnerabilidad podía causar la caída de KDC, provocando
una denegación de servicio.
- [<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>] En segundo lugar,
+ [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>] En segundo lugar,
ante extrañas circunstancias, este tipo de petición podía provocar
un desbordamiento de buffer y en la ejecución de código remoto.
- [<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
+ [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
<p>Además, Magnus Hagander informó de otro problema en la función krb5_recvauth,
que bajo ciertas circunstancias podía liberar memoria previamente liberada,
pudiendo conducir, potencialmente, a la ejecución de código remoto.
- [<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
+ [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
<p>Se cree que de todas estas vulnerabilidades es difícil sacar provecho,
y aún no se han descubierto programas que saquen provecho de ellas.</p>
<p>Para la distribución estable anterior (woody), estos problemas se han corregido
en la versión 1.2.4-5woody10. Tenga en cuenta que el KDC de woody no dispone de
- soporte TCP y que no es vulnerable a <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
+ soporte TCP y que no es vulnerable a <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
<p>Para la distribución estable (sarge), estos problemas se han corregido
en la versión 1.3.6-2sarge2.</p>
diff --git a/spanish/security/2005/dsa-760.wml b/spanish/security/2005/dsa-760.wml
index 5f3a3bdfe2f..9420bc562a5 100644
--- a/spanish/security/2005/dsa-760.wml
+++ b/spanish/security/2005/dsa-760.wml
@@ -8,17 +8,17 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>Marcin Owsiany y Wojtek Kaniewski descubrieron la creación insegura
de un archivo temporal en los guiones aportados.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>Marcin Owsiany y Wojtek Kaniewski descubrieron una potencial
inyección de órdenes de la shell en un guión aportado.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>Eric Romang descubrió la creación insegura de un archivo temporal
y la ejecución de órdenes arbitrarias en un guión aportado, del
diff --git a/spanish/security/2005/dsa-762.wml b/spanish/security/2005/dsa-762.wml
index 1586fc50abe..c4d61d559fa 100644
--- a/spanish/security/2005/dsa-762.wml
+++ b/spanish/security/2005/dsa-762.wml
@@ -9,13 +9,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>Un desbordamiento de buffer permitía a los atacantes remotos ejecutar
código arbitrario por medio de un archivo con nombre largo en un
archivo compartido de OBEX.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>No se saneaba la entrada antes de ejecutar las órdenes de la shell,
lo que permitía a los atacantes ejecutar órdenes arbitrarias como
diff --git a/spanish/security/2005/dsa-764.wml b/spanish/security/2005/dsa-764.wml
index 1e5693ad5de..08514a5d098 100644
--- a/spanish/security/2005/dsa-764.wml
+++ b/spanish/security/2005/dsa-764.wml
@@ -8,7 +8,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>Maciej Piotr Falkiewicz y un investigador anónimo descubrieron un
error en la validación de la entrada que permitía que un atacante
@@ -16,27 +16,27 @@
la ejecución de código arbitrario en el servidor en el que estuviera
funcionando cacti.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>Debido a la carencia de una validación de entrada, cacti permitía
que un atacante remoto insertara sentencias SQL arbitrarias.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>Maciej Piotr Falkiewicz descubrió un error de validación en la
entrada que permitía que un atacante incluyese código PHP arbitrario
de sitios remotos, lo que permitía la ejecución de código arbitrario
en el servidor en el que estuviese funcionando cacti.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>Stefan Esser descubrió que la actualización para las vulnerabilidades
mencionadas anteriormente no realizaba una validación adecuada de la
entrada para protegerse de ataques habituales.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
- <p>Stefan Esser descubrió que la actualización para <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a> permitía
+ <p>Stefan Esser descubrió que la actualización para <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a> permitía
a los atacantes remotos modificar la información de la sesión para obtener
privilegios y desactivar la utilización de barras para protegerse de la
inyección de SQL.</p>
diff --git a/spanish/security/2005/dsa-771.wml b/spanish/security/2005/dsa-771.wml
index 9b14b7c0cc1..eecb10c2385 100644
--- a/spanish/security/2005/dsa-771.wml
+++ b/spanish/security/2005/dsa-771.wml
@@ -8,14 +8,14 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>Norbert Sendetzky y Jan de Groot descubrieron que la dorsal de
LDAP no saneaba adecuadamente todas las consultas, lo que hacía
posible que fallase y que no volviese a responder a ninguna
consulta.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>Wilco Baan descubrió que las consultas de los clientes sin
permisos para recursividad podían borrar dominios a clientes
diff --git a/spanish/security/2005/dsa-776.wml b/spanish/security/2005/dsa-776.wml
index 28b7c5fddbf..d7e606e2e2d 100644
--- a/spanish/security/2005/dsa-776.wml
+++ b/spanish/security/2005/dsa-776.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>Neel Mehta y Alex Wheeler descubrieron que Clam AntiVirus era vulnerable
a desbordamientos de enteros cuando se gestionaban los formatos de archivos
diff --git a/spanish/security/2005/dsa-778.wml b/spanish/security/2005/dsa-778.wml
index 5b5048f89d4..b0501512652 100644
--- a/spanish/security/2005/dsa-778.wml
+++ b/spanish/security/2005/dsa-778.wml
@@ -7,18 +7,18 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>Un atacante remoto podía suministrar un URL pernicioso para escanear
puertos arbitrarios en máquinas arbitrarias que no estuviesen accesibles
por otros medios.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>Un atacante remoto podía insertar código HTML arbitrario en los
informes de fallos, por tanto, posibles guiones a través del sitio.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>Un atacante remoto podía insertar código HTML arbitrario en los
informes de fallos, por tanto, posibles guiones a través del sitio.</p>
diff --git a/spanish/security/2005/dsa-779.wml b/spanish/security/2005/dsa-779.wml
index fd4b29dfa15..ac4c51d9440 100644
--- a/spanish/security/2005/dsa-779.wml
+++ b/spanish/security/2005/dsa-779.wml
@@ -18,7 +18,7 @@
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>La interfaz de usuario del navegador no distinguía adecuadamente
entre los eventos generados por el usuario y los eventos sintetizados
@@ -26,55 +26,55 @@
acciones peligrosas que normalmente sólo las podría realizar
manualmente el usuario.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>Los guiones XML se podían ejecutar aunque Javascript estuviese
desactivado.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>Al usuario se le podía engañar para que ejecutara código JavaScript
arbitrario usando un URL JavaScript como fondo de escritorio.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Era posible que un atacante remoto ejecutase una función
de llamada en el contexto de otro dominio (por ejemplo, un marco).</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>Al abrir un enlace malicioso en la barra lateral, era posible
que los atacantes remotos robasen información sensible.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo()
podía provocar que la aplicación cayese.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Los atacantes remotos podían robar información sensible, como
cookies y contraseñas, de sitios web accediendo a los datos de
los marcos adyacentes.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>Usando aplicaciones independietes como Flash y QuickTime para abrir
un URL javascript:, era posible que un atacante remoto robase información
sensible y, posiblemente, que ejecutase código arbitrario.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Era posible que un cuadro de diálogo Javascript hiciese spoofing
sobre un sitio de confianza y facilitase los ataques de phishing.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Los atacantes remotos podían modificar las propiedades de ciertas
etiquetas en los nodos DOM, lo que podría conducir a la ejecución
de guiones o de código arbitrario.</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>La familia de navegadores Mozilla no clonaba adecuadamente los
objetos base, lo que permitía que los atacantes remotos ejecutasen
diff --git a/spanish/security/2005/dsa-781.wml b/spanish/security/2005/dsa-781.wml
index 00dd615694c..2eaa44ca22c 100644
--- a/spanish/security/2005/dsa-781.wml
+++ b/spanish/security/2005/dsa-781.wml
@@ -9,53 +9,53 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
<p>Los atacantes remotos podían leer porciones de memoria del
montón en una cadena Javascript mediante el método de
reemplazo lambda.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
<p>Al intérprete de Javascript se le podía engañar para que continuase
la ejecución en una dirección de memoria errónea, lo que podía permitir
que los atacantes provocasen una denegación de servicio (por caída de
la aplicación) y, posiblemente, la ejecución de código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
<p>Los atacantes remotos podían sobreescribir ciertas propiedades o
métodos de los nodos DOM y obtener privilegios.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
<p>Los atacantes remotos podían sobreescribir ciertas propiedades o
métodos debido a la limitación inadecuada de evaluaciones de
Javascript y objetos Script y obtener privilegios.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>Los guiones XML se podían ejecutar aunque Javascript estuviese
desactivado.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo()
podía provocar que la aplicación cayese.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Los atacantes remotos podían robar información sensible, como
cookies y contraseñas, de sitios web accediendo a los datos de
los marcos adyacentes.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Los atacantes remotos podían modificar las propiedades de ciertas
etiquetas en los nodos DOM, lo que podría conducir a la ejecución
de guiones o de código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>La familia de navegadores Mozilla no clonaba adecuadamente los
objetos base, lo que permitía que los atacantes remotos ejecutasen
diff --git a/spanish/security/2005/dsa-787.wml b/spanish/security/2005/dsa-787.wml
index 64207c0127f..63e023f68af 100644
--- a/spanish/security/2005/dsa-787.wml
+++ b/spanish/security/2005/dsa-787.wml
@@ -8,13 +8,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>Jeroen Vermeulen descubrió que los archivos de respaldo se
creaban con los permisos predefinidos, legibles para todos,
incluso aunque tuviesen información sensible.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>Sven Joachim descubrió que la característica opcional de
grabación de CD del gestor de copias de seguridad utilizaba
diff --git a/spanish/security/2005/dsa-788.wml b/spanish/security/2005/dsa-788.wml
index 5f6c5b7786a..fda3a0b8a20 100644
--- a/spanish/security/2005/dsa-788.wml
+++ b/spanish/security/2005/dsa-788.wml
@@ -8,11 +8,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>Gestión insegura de caracteres no imprimibles en el SSID.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>Varios desbordamientos de enteros permitían a los atacantes
remotos ejecutar código arbitrario.</p>
diff --git a/spanish/security/2005/dsa-789.wml b/spanish/security/2005/dsa-789.wml
index bb06317a357..53d95c28ad7 100644
--- a/spanish/security/2005/dsa-789.wml
+++ b/spanish/security/2005/dsa-789.wml
@@ -8,7 +8,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>Eric Romang descubrió archivos temporales inseguros en la utilidad
shtool que se distribuye con PHP, de los que podía sacar provecho un
@@ -16,13 +16,13 @@
vulnerabilidad sólo afecta a los paquetes de la antigua distribución
estable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>GulfTech ha descubierto que PEAR XML_RPC era vulnerable a la ejecución
remota de código PHP, lo que podía permitir que un atacante comprometiese
un servidor vulnerable.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser descubrió otra vulnerabilidad en las bibliotecas
XML-RPC, que permitía la inyección de código PHP arbitrario en
diff --git a/spanish/security/2005/dsa-798.wml b/spanish/security/2005/dsa-798.wml
index fcb0e24c60e..98b6cb46cc1 100644
--- a/spanish/security/2005/dsa-798.wml
+++ b/spanish/security/2005/dsa-798.wml
@@ -8,21 +8,21 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>Stefan Esser descubrió otra vulnerabilidad en las bibliotecas
XML-RPC, que permitía la inyección de código PHP arbitrario en
las sentencias eval(). El componente XMLRPC se ha
desactivado.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>Alexander Heidenreich descubrió un problema de guiones a
través del sitio en la vista del árbol del sofware de tablón
de anuncios FUD Forum, que también estaba presente en
phpgroupware.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>También se ha corregido una vulnerabilidad global de guiones
a través del sitio, que también protege frente a guiones
diff --git a/spanish/security/2005/dsa-805.wml b/spanish/security/2005/dsa-805.wml
index 822ffd9d0ca..b5d02054b41 100644
--- a/spanish/security/2005/dsa-805.wml
+++ b/spanish/security/2005/dsa-805.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>Marc Stern descubrió un error de desplazamiento por una posición
en la vuelta de la llamada de verificación de la lista de revocación
@@ -15,7 +15,7 @@
una CRL, esta incidencia se podría usar para provocar una denegación
de servicio.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>Se ha descubierto una vulnerabilidad en el servidor web Apache.
Cuando actuaba como proxy HTTP, permitía que los atacantes remotos
@@ -24,14 +24,14 @@
que provocaría que Apache gestionase y enviase de forma incorrecta el
cuerpo de la petición.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>Se ha descubierto un problema en mod_ssl, que proporciona
cifrado fuerte (con soporte para HTTPS) para Apache, que
permitía que los atacantes remotos eludieran las restricciones
de acceso.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>El filtro de rango de bits en Apache 2.0 permitía que los atacantes
remotos provocaran una denegación de servicio por medio de
diff --git a/spanish/security/2005/dsa-809.wml b/spanish/security/2005/dsa-809.wml
index 40e51f9e5a0..680bfbf1dcb 100644
--- a/spanish/security/2005/dsa-809.wml
+++ b/spanish/security/2005/dsa-809.wml
@@ -15,13 +15,13 @@ continuación el texto del aviso original:</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>Algunas peticiones abortadas producían una aserción que podía
pertmitir que los atacantes remotos produjesen una denegación
de servicio.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>Una solicitud manipulada podía provocar una denegación de
servicio.</p>
diff --git a/spanish/security/2005/dsa-810.wml b/spanish/security/2005/dsa-810.wml
index db36461a5c5..9b4e9763f22 100644
--- a/spanish/security/2005/dsa-810.wml
+++ b/spanish/security/2005/dsa-810.wml
@@ -11,13 +11,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
<p>Se ha descubierto una vulnerabilidad en Mozilla que permitía que
los atacantes remotos inyectasen Javascript arbitrario de una
página en el conjunto de marcos de otro sitio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>La interfaz de usuario del navegador no distinguía adecuadamente
entre los eventos generados por el usuario y los eventos sintetizados
@@ -25,39 +25,39 @@
acciones peligrosas que normalmente sólo las podría realizar
manualmente el usuario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>Los guiones XML se podían ejecutar aunque Javascript estuviese
desactivado.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Era posible que un atacante remoto ejecutase una función
de llamada en el contexto de otro dominio (por ejemplo, un marco).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo()
podía provocar que la aplicación cayese.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Los atacantes remotos podían robar información sensible, como
cookies y contraseñas, de sitios web accediendo a los datos de
los marcos adyacentes.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Era posible que un cuadro de diálogo Javascript hiciese spoofing
sobre un sitio de confianza y facilitase los ataques de phishing.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Los atacantes remotos podían modificar las propiedades de ciertas
etiquetas en los nodos DOM, lo que podría conducir a la ejecución
de guiones o de código arbitrario.</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>La familia de navegadores Mozilla no clonaba adecuadamente los
objetos base, lo que permitía que los atacantes remotos ejecutasen
diff --git a/spanish/security/2005/dsa-813.wml b/spanish/security/2005/dsa-813.wml
index 26ab6194fd7..5aff2988d0e 100644
--- a/spanish/security/2005/dsa-813.wml
+++ b/spanish/security/2005/dsa-813.wml
@@ -8,19 +8,19 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>Varios errores de enteros con signo podían permitir que los atacantes
remotos provocaran una denegación de servicio o que ejecutasen código
arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>Errores de alineación de memoria podían permitir que los atacantes
remotos provocaran una denegación de servicio en algunas arquitecturas,
como sparc.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>Se han descubierto varios errores en la ordenación de los bits que
podían permitir que los atacantes remotos provocasen una denegación
diff --git a/spanish/security/2005/dsa-816.wml b/spanish/security/2005/dsa-816.wml
index b9b11d480c3..70af27d0800 100644
--- a/spanish/security/2005/dsa-816.wml
+++ b/spanish/security/2005/dsa-816.wml
@@ -8,7 +8,7 @@
<p>La actualización de la distribución estable anterior (woody) también
contenía una corrección diferente para varias vulnerabilidades en
libXpm (<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
- href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
+ href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Error nº 309143</a>),
porque la corrección anterior contenía una regresión.</p>
diff --git a/spanish/security/2005/dsa-824.wml b/spanish/security/2005/dsa-824.wml
index e2b8e21da14..308ee31e37c 100644
--- a/spanish/security/2005/dsa-824.wml
+++ b/spanish/security/2005/dsa-824.wml
@@ -7,11 +7,11 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>Un bucle potencialmente infinito podía producir una denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>Un desbordamiento de buffer podía producir una denegación de servicio.</p></li>
diff --git a/spanish/security/2005/dsa-826.wml b/spanish/security/2005/dsa-826.wml
index ac04ec626dc..1ee95fdc93b 100644
--- a/spanish/security/2005/dsa-826.wml
+++ b/spanish/security/2005/dsa-826.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>Un desbordamiento de buffer en el analizador RealText podía permitir la
ejecución de código remoto mediante un archivo pernicioso de RealMedia con
una cadena RealText muy larga.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>Una vulnerabilidad de cadena de formato en Real HelixPlayer y RealPlayer
10 permitía que los atacantes remotos ejecutasen código arbitrario mediante
diff --git a/spanish/security/2005/dsa-838.wml b/spanish/security/2005/dsa-838.wml
index b835541e1d9..fe1ee4f316c 100644
--- a/spanish/security/2005/dsa-838.wml
+++ b/spanish/security/2005/dsa-838.wml
@@ -8,33 +8,33 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Desborde del montón en el procesamiento de XBM.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Denegación se servicio (por caída) y posible ejecución de código
arbitrario mediante secuencias Unicode con caracteres
«zero-width non-joiner».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Suplantación de cabecera XMLHttpRequest.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Suplantación de objeto usando &lt;implements&gt; de XBL.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Desbordamiento de entero en JavaScript.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Escalada de privilegios usando el esquema «about:».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Suplantación de la ventana chrome, que permite a las ventanas ser
creadas sin componentes de la UI como barra de URL o barra de estado,
diff --git a/spanish/security/2005/dsa-843.wml b/spanish/security/2005/dsa-843.wml
index ceeb5009795..ba7e4ff1d51 100644
--- a/spanish/security/2005/dsa-843.wml
+++ b/spanish/security/2005/dsa-843.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>Eric Romang descubrió que el programa para archivar ARC bajo Unix
creaba un archivo temporal con prmisos inseguros, lo que podría llevar
a que un atacante robase información sensible.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>Joey Schulze descubrió que el archivo temporal también se creaba de
una forma insegura, dejando la puerta abierta para un ataque clásico
diff --git a/spanish/security/2005/dsa-846.wml b/spanish/security/2005/dsa-846.wml
index d6f05db5ae9..a212a8d5aef 100644
--- a/spanish/security/2005/dsa-846.wml
+++ b/spanish/security/2005/dsa-846.wml
@@ -7,7 +7,7 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>Imran Ghory descubrió una condición de fuga en la definición de los
permisos de los archivos que se extraían de compendios cpio. Un
@@ -16,7 +16,7 @@
arbitrarios en los que tuviera permiso de escritura el usuario que
estuviese extrayendo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>Imran Ghory descubrió que cpio no saneaba la ruta de los archivos
que extraía, aunque se especificase la opción --no-absolute-filenames.
diff --git a/spanish/security/2005/dsa-848.wml b/spanish/security/2005/dsa-848.wml
index 37aff74eab2..6e27b04af6c 100644
--- a/spanish/security/2005/dsa-848.wml
+++ b/spanish/security/2005/dsa-848.wml
@@ -8,13 +8,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>Al enviar mensajes de correo fallidos, la dirección no se saneaba,
lo que permitía que un atacante local ejecutase órdenes arbitrarias
como el usuario «mail».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>Al abrir el archivo de registro, masqmail no renunciaba a los privilegios,
lo que permitía que un atacante local sobreescribiese archivos arbitrarios
diff --git a/spanish/security/2005/dsa-851.wml b/spanish/security/2005/dsa-851.wml
index d30f3b5eab9..962aa9a32e6 100644
--- a/spanish/security/2005/dsa-851.wml
+++ b/spanish/security/2005/dsa-851.wml
@@ -7,25 +7,25 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>Un procesamiento erróneo de autenticación de certificado fallida al
funcionar con «verb 0» y sin autenticación TLS podía provocar una
denegación de servicio por desconexión del cliente equivocado.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>Una gestión incorrecta de los paquetes que no se pueden descifrar
en el servidor podía provocar la desconexión de clientes que no
estuviesen relacionados.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>Al funcionar en modo de puente Ethernet «dev tap», openvpn podía
agotar su memoria si recibía un gran número de direcciones MAC
falsas y, por tanto, producir una denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>Las conexiones TCP simultáneas desde varios clientes con el mismo
certificado de cliente podían provocar una denegación de servicio si
diff --git a/spanish/security/2005/dsa-853.wml b/spanish/security/2005/dsa-853.wml
index 0d011ae0ca7..8f02d589af9 100644
--- a/spanish/security/2005/dsa-853.wml
+++ b/spanish/security/2005/dsa-853.wml
@@ -7,38 +7,38 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
<p>Errores de ubicación de memoria en el disector de LDAP podían provocar
una denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
<p>Varios errores en los disectores AgentX, PER, DOCSIS, RADIUS, Telnet,
IS-IS, HTTP, DCERPC, DHCP y SCTP podían provocar una denegación de
servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
<p>Varios errores en los disectores SMPP, 802.3, H1 y DHCP podían provocar
una denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
<p>Fallos de accesos a referencias en los disectores WBXML y GIOP pueden
provocar una denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
<p>Un desbordamiento de buffer y un acceso a puntero nulo en una referencia en
el disector SMB podían provocar una denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
<p>Un cálculo incorrecto de dirección en el disector BER dissector podía provocar un
bucle infinito o una cancelación.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
<p>Vulnerabilidades de cadena de formato en varios disectores permitían
a los atacantes remotos escribir ubicaciones arbitrarias de memoria y,
diff --git a/spanish/security/2005/dsa-866.wml b/spanish/security/2005/dsa-866.wml
index c20b9b98950..7edd742816f 100644
--- a/spanish/security/2005/dsa-866.wml
+++ b/spanish/security/2005/dsa-866.wml
@@ -10,59 +10,59 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris descubrió un error en la gestión del nombre de la máquina IDN
de Mozilla, que permitía que los atacantes remotoso provocaran una denegación
de servicio y, posiblemente, que ejecutasen código arbitrario mediante un
nombre de máquina con guiones.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Un desbordamiento de buffer permitía que los atacantes remotos
ejecutasen código arbitrario mediante un archivo de imagen XBM
que terminara con un gran número de espacios en lugar de la etiqueta
de final que se esperaba.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren descubrió un desbordamiento de buffer en el
analizador de cadenas de caracteres Unicode, que permitía que
una secuencia perniciosa de Unicode desbordara un buffer y
provocase la ejecución de código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Los atacantes remotos podían espiar los encabezados HTTP de
las peticiones XML HTTP que se hacían mediante XMLHttpRequest
y posiblemente usar el cliente para sacar provecho de estas
vulnerabilidades en servidores o en proxies.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Los atacantes remotos podían espiar objetos DOM mediante un control
XBL que implementase una interfaz XPCOM interna.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski descubrió un desbordamiento de entero en el
motor JavaScript que podía permitir que los atacantes remotos
ejecutasen código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Los atacantes remotos podían ejecutar código Javascript con
privilegios de chrome mediante una página «about:» como
«about:mozilla».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Los atacantes remotos podían producir ventanas sin los componentes
de la interfaz del usuario, como la dirección y la barra de estado,
que se podían usar para llevar a cabo ataques de robo de contraseñas
o de phising.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny descubrió que los metacaracteres de la shell no
se interpretaban adecuadamente cuando se pasaban a un guión de
diff --git a/spanish/security/2005/dsa-868.wml b/spanish/security/2005/dsa-868.wml
index b8d21682ccd..dac0dbae172 100644
--- a/spanish/security/2005/dsa-868.wml
+++ b/spanish/security/2005/dsa-868.wml
@@ -10,59 +10,59 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>Tom Ferris descubrió un error en la gestión del nombre de la máquina IDN
de Mozilla, que permitía que los atacantes remotoso provocaran una denegación
de servicio y, posiblemente, que ejecutasen código arbitrario mediante un
nombre de máquina con guiones.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>Un desbordamiento de buffer permitía que los atacantes remotos
ejecutasen código arbitrario mediante un archivo de imagen XBM
que terminara con un gran número de espacios en lugar de la etiqueta
de final que se esperaba.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>Mats Palmgren descubrió un desbordamiento de buffer en el
analizador de cadenas de caracteres Unicode, que permitía que
una secuencia perniciosa de Unicode desbordara un buffer y
provocase la ejecución de código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>Los atacantes remotos podían espiar los encabezados HTTP de
las peticiones XML HTTP que se hacían mediante XMLHttpRequest
y posiblemente usar el cliente para sacar provecho de estas
vulnerabilidades en servidores o en proxies.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>Los atacantes remotos podían espiar objetos DOM mediante un control
XBL que implementase una interfaz XPCOM interna.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>Georgi Guninski descubrió un desbordamiento de entero en el
motor JavaScript que podía permitir que los atacantes remotos
ejecutasen código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>Los atacantes remotos podían ejecutar código Javascript con
privilegios de chrome mediante una página «about:» como
«about:mozilla».</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>Los atacantes remotos podían producir ventanas sin los componentes
de la interfaz del usuario, como la dirección y la barra de estado,
que se podían usar para llevar a cabo ataques de robo de contraseñas
o de phising.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>Peter Zelezny descubrió que los metacaracteres de la shell no
se interpretaban adecuadamente cuando se pasaban a un guión de
diff --git a/spanish/security/2005/dsa-877.wml b/spanish/security/2005/dsa-877.wml
index ff59fa7002a..06bd8a709d0 100644
--- a/spanish/security/2005/dsa-877.wml
+++ b/spanish/security/2005/dsa-877.wml
@@ -16,7 +16,7 @@
<li>
<p>CVE-2005-3123</p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
<p>Al usar URLs modificados era posible leer archivos arbitrarios
a los que tuviese acceso el usuario del servidor de streaming.</p></li>
diff --git a/spanish/security/2005/dsa-880.wml b/spanish/security/2005/dsa-880.wml
index 5a085159936..10221236f8f 100644
--- a/spanish/security/2005/dsa-880.wml
+++ b/spanish/security/2005/dsa-880.wml
@@ -8,19 +8,19 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>Andreas Kerber y Michal Cihar descubrieron varias vulnerabilidades
de guiones a través del sitio en la página de error y en el registro
de la cookie.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>Stefan Esser descubrió un olvido en las comprobaciones de
seguridad en grab_globals.php, que podía permitir que un atacante
indujese a phpmyadmin a incluir un archivo local arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>Tobias Klein descubrió varias vulnerabilidades de guiones a
través del sitio, que podía permitir que los atacantes inyectasen
diff --git a/spanish/security/2005/dsa-885.wml b/spanish/security/2005/dsa-885.wml
index 189fefd8ee5..f3d8ac3a9de 100644
--- a/spanish/security/2005/dsa-885.wml
+++ b/spanish/security/2005/dsa-885.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>Se ha descubierto una vulnerabilidad de cadena de formato que
podía permitir que se ejecutase código arbitrario en el
cliente.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>Se ha descubierto que una referencia que apuntaba a un puntero NULO,
de lo que se podía sacar provecho para hacer caer el servidor.</p></li>
diff --git a/spanish/security/2005/dsa-886.wml b/spanish/security/2005/dsa-886.wml
index 47b0a5284e8..ff9b63da9d5 100644
--- a/spanish/security/2005/dsa-886.wml
+++ b/spanish/security/2005/dsa-886.wml
@@ -7,17 +7,17 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>Palasik Sandor descubrió un desbordamiento de buffer en el método
de descompresión LZX.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>Se ha descubierto un desbordamiento de buffer que podía
producir la ejecución de código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>Sven Tantau descubrió un desbordamiento de buffer que podía
producir la ejecución de código arbitrario.</p></li>
diff --git a/spanish/security/2005/dsa-887.wml b/spanish/security/2005/dsa-887.wml
index 3f148a98c8f..8db96c50089 100644
--- a/spanish/security/2005/dsa-887.wml
+++ b/spanish/security/2005/dsa-887.wml
@@ -9,27 +9,27 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>El desempaquetador OLE2 permitía que los atacantes provocasen
un fallo de segmentación mediante un archivo DOC con un árbol
de propiedades no válido, que produciría una recursión
infinita.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>Un ejecutable modificado y compilado con FSG 1.33 podía
provocar que el extractor escribiese más allá de los límites
del buffer, permitiendo que un atacante ejecutase código
arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>Un archivo CAB modificado podía provocar que ClamAV se bloquease
en un bucle infinito y que usara todos los recursos del procesador,
provocando una denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>Un archivo CAB modificado podía provocar que ClamAV se bloquease
en un bucle infinito y que usara todos los recursos del procesador,
diff --git a/spanish/security/2005/dsa-890.wml b/spanish/security/2005/dsa-890.wml
index 472f5888e98..4df213aebd3 100644
--- a/spanish/security/2005/dsa-890.wml
+++ b/spanish/security/2005/dsa-890.wml
@@ -8,12 +8,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>Referencia que apunta a un puntero nulo, que podía provocar una
denegación de servicio.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>Un acceso a memoria fuera de los límites podía provocar una denegación
de servicio o la ejecución de código arbitrario.</p></li>
diff --git a/spanish/security/2005/dsa-897.wml b/spanish/security/2005/dsa-897.wml
index 340be16437a..29f06bf8abb 100644
--- a/spanish/security/2005/dsa-897.wml
+++ b/spanish/security/2005/dsa-897.wml
@@ -8,19 +8,19 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
través del sitio. No todos estos errores se habían corregido en
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz descubrió que las variables locales se podían
sobreescribir sin restricciones y luego se utilizaban, lo que
podía provocar la inclusión de archivos arbitrarios.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz descubrió que la entrada que suministraba el
usuario se utilizaba sin sanearla, provocando un problema de
diff --git a/spanish/security/2005/dsa-898.wml b/spanish/security/2005/dsa-898.wml
index 0e1cf04db92..c2e660927d6 100644
--- a/spanish/security/2005/dsa-898.wml
+++ b/spanish/security/2005/dsa-898.wml
@@ -8,19 +8,19 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
través del sitio. No todos estos errores se habían corregido en
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz descubrió que las variables locales se podían
sobreescribir sin restricciones y luego se utilizaban, lo que
podía provocar la inclusión de archivos arbitrarios.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz descubrió que la entrada que suministraba el
usuario se utilizaba sin sanearla, provocando un problema de
diff --git a/spanish/security/2005/dsa-899.wml b/spanish/security/2005/dsa-899.wml
index ac921832e1d..d24e1a8da8a 100644
--- a/spanish/security/2005/dsa-899.wml
+++ b/spanish/security/2005/dsa-899.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
través del sitio. No todos estos errores se habían corregido en
DSA <a href="dsa-724">724</a>.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>Alexander Heidenreich descubrió un problema de guiones a través
del sitio en la vista de árbol del software FUD Forum Bulletin Board,
@@ -21,13 +21,13 @@
remotos leyesen envíos privados mediante una modificación en el
parámetro mid.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>Christopher Kunz descubrió que las variables locales se podían
sobreescribir sin restricciones y luego se utilizaban, lo que
podía provocar la inclusión de archivos arbitrarios.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>Christopher Kunz descubrió que la entrada que suministraba el
usuario se utilizaba sin sanearla, provocando un problema de
diff --git a/spanish/security/2005/dsa-901.wml b/spanish/security/2005/dsa-901.wml
index 7ea534d5a51..8e5c73d3d76 100644
--- a/spanish/security/2005/dsa-901.wml
+++ b/spanish/security/2005/dsa-901.wml
@@ -7,13 +7,13 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>Ludwig Nussel descubrió que se creaban varios archivos temporales
con nombres predecibles de una manera insegura, lo que permitía que
atacantes locales provocasen ataques de enlaces simbólicos.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>Ludwig Nussel descubrió que el parámetro «theme» de las
peticiones HTTP se podía usar para hacer una navegación mediante
diff --git a/spanish/security/2005/dsa-905.wml b/spanish/security/2005/dsa-905.wml
index f287eb9b560..da3ef9a2a04 100644
--- a/spanish/security/2005/dsa-905.wml
+++ b/spanish/security/2005/dsa-905.wml
@@ -7,23 +7,23 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>Una vulnerabilidad de guiones a través del sitio permitía que los atacantes
inyectasen HTML o guiones web arbitrarios.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>Una vulnerabilidad de inclusión de archivo permitía que los atacantes
remotos ejecutasen código PHP arbitrario y que incluyesen archivos locales
arbitrarios.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>Una vulnerabilidad de inyección de SQL permitía que los atacantes
remotos ejecutasen órdenes SQL arbitrarias.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>A mantis se le podía engañar para mostrar la dirección de correo
real (que debiera permanecer oculta) de sus usuarios.</p></li>
diff --git a/spanish/security/2005/dsa-911.wml b/spanish/security/2005/dsa-911.wml
index 275b86a1ff7..94e9b9acabf 100644
--- a/spanish/security/2005/dsa-911.wml
+++ b/spanish/security/2005/dsa-911.wml
@@ -7,20 +7,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel descubrió un bucle infinito al procesar imágenes XPM
que permitía que un atacante provocara una denegación de servicio
mediante un archivo XPM manipulado.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel descubrió un desbordamiento de entero en la forma
de procesar las imágenes XPM, que podía conducir a la ejecución
de código arbitrario o a la caída de la aplicación mediante un
archivo XPM manipulado.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>«infamous41md» descubrió un desbordamiento de entero en la
rutina de procesamiento de XPM que se podía utilizar para ejecutar
diff --git a/spanish/security/2005/dsa-913.wml b/spanish/security/2005/dsa-913.wml
index 54e371c3c38..dd71a530174 100644
--- a/spanish/security/2005/dsa-913.wml
+++ b/spanish/security/2005/dsa-913.wml
@@ -7,20 +7,20 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>Ludwig Nussel descubrió un bucle infinito al procesar imágenes XPM
que permitía que un atacante provocara una denegación de servicio
mediante un archivo XPM manipulado.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>Ludwig Nussel descubrió un desbordamiento de entero en la forma
de procesar las imágenes XPM, que podía conducir a la ejecución
de código arbitrario o a la caída de la aplicación mediante un
archivo XPM manipulado.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>«infamous41md» descubrió un desbordamiento de entero en la
rutina de procesamiento de XPM que se podía utilizar para ejecutar
diff --git a/spanish/security/2005/dsa-916.wml b/spanish/security/2005/dsa-916.wml
index aa8763e7d9d..0b13e216f16 100644
--- a/spanish/security/2005/dsa-916.wml
+++ b/spanish/security/2005/dsa-916.wml
@@ -7,12 +7,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>Joxean Koret descubrió un desbordamiento de buffer en las rutinas de
análisis SVG, que podían conducir a la ejecución de código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>Javier Fernández-Sanguino Peña advirtió que la extensión de guión de
shell ps2epsi usa un archivo temporal descrito en el código, haciéndolo
diff --git a/spanish/security/2005/dsa-918.wml b/spanish/security/2005/dsa-918.wml
index b28ff0ea4f9..47314f9902a 100644
--- a/spanish/security/2005/dsa-918.wml
+++ b/spanish/security/2005/dsa-918.wml
@@ -8,12 +8,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>Charles Stevenson descubrió un error en la sustitución de variables,
que permitía que un atacante local abriese una shell de root.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>Solar Eclipse descubrió un desbordamiento de buffer provocado
por el directorio de trabajo actual más un nombre de archivo que se
diff --git a/spanish/security/2005/dsa-919.wml b/spanish/security/2005/dsa-919.wml
index f07b7959a59..cdfb3323927 100644
--- a/spanish/security/2005/dsa-919.wml
+++ b/spanish/security/2005/dsa-919.wml
@@ -13,12 +13,12 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>Se ha descubierto un desbordamiento de bufer en libcurl, que permitía la
ejecución de código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>Stefan Esser descubrió varios errores de desplazamiento por uno que
permitía que los usuarios locales produjeran un desbordamiento de
diff --git a/spanish/security/2005/dsa-921.wml b/spanish/security/2005/dsa-921.wml
index e832c8237af..aa4e854b047 100644
--- a/spanish/security/2005/dsa-921.wml
+++ b/spanish/security/2005/dsa-921.wml
@@ -8,78 +8,78 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg descubrió que la llamada al sistema ptrace()
no verificaba adecuadamente las direcciones en la arquitectura
amd64, de lo que podía sacar provecho un atacante local para
hacer caer el núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Se ha descubierto un problema en la gestión del desplazamiento del código
del sistema de archivos para xattr en ext3, que podía permitir que los
usuarios de sistemas de 64 bits que tuviesen acceso a sistemas de archivos
ext3 con atributos extendidos para provocar la caída del núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Se ha descubierto una vulnerabilidad en la llamada al sistema ptrace()
en la arquitectura amd64, que podía permitir que un atacante local
provocase la caída del núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Se ha descubierto una vulnerabilidad en la gestión de faltas del
segmento de pila, que podía permitir que un atacante local provocase
una excepción en la pila que conduje a una caída del núcleo con unas
circunstancias particulares.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>Ilja van Sprundel descubrió una condición de fuga en la llamada al
sistema execve() de compatiblidad para IA32 (x86) en amd64 e IA65,
que permitía que los atacantes locales pudiesen provocar un kernel
panic y, posiblemente, ejecutar código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler descubrió que un atacante local podía invocar
setsockopt() con un mensaje de política de xfrm_user no válido, lo que
podía provocar que el núcleo escribiese más allá de los límites de un
vector, con la consiguiente caída.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich descubrió un error en las rutinas de zlib que también
estaba presente en el núcleo Linux y que permitía que los atacantes
remotos hiciesen caer el núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Se ha descubierto otra vulnerabilidad en las rutinas zlib, que también
estaba presente en el núcleo Linux y que permitía que los atacantes
remotos hiciesen caer el núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>Una posición con referencia a puntero nulo en ptrace cuando se realizaba una
traza en ejecutables de 64 bits podía provocar una caída del núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher descubrió un error en los sistemas de archivos ext2 y ext3.
Cuando las áreas de datos se iban a compartir entre dos inodos, no se comparaba
la igualdad de toda la información, con lo que se podían asignar ACLs erróneas
para los archivos.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom descubrió que la detención de ataquetes de fuerza bruta que
hacía el módulo del núcleo ipt_recent podía provocar que el núcleo cayese en
arquitecturas de 64 bits.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Un error en el código NAT permitía que los atacantes remotos provocaran una
denegación de servicio (por corrupción de memoria) provocando que hubiese dos
diff --git a/spanish/security/2005/dsa-922.wml b/spanish/security/2005/dsa-922.wml
index 0f580e37303..f7da478e2d9 100644
--- a/spanish/security/2005/dsa-922.wml
+++ b/spanish/security/2005/dsa-922.wml
@@ -8,103 +8,103 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>Una condición de fuga en los sistemas de archivos sysfs permitía
que los usuarios locales leyesen la memoria del núcleo y que pudiesen
provocar una denegación de servicio (por caída).</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>Alexander Nyberg descubrió que la llamada al sistema ptrace()
no verificaba adecuadamente las direcciones en la arquitectura
amd64, de lo que podía sacar provecho un atacante local para
hacer caer el núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>Se ha descubierto un problema en la gestión del desplazamiento del código
del sistema de archivos para xattr en ext3, que podía permitir que los
usuarios de sistemas de 64 bits que tuviesen acceso a sistemas de archivos
ext3 con atributos extendidos para provocar la caída del núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>Chris Wright descubrió que la función mmap() podía crear mapas de
memoria ilegales de los que podía sacar provecho un usuario local para
hacer caer el núcleo o, potencialmente, para ejecutar código arbitrario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>Una vulnerabilidad en la arquitectura IA-64 podía provocar que los atacantes
locales sobreescribiesen memoria del núcleo y que hiciesen caer el núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>Se ha descubierto una vulnerabilidad en la llamada al sistema ptrace()
en la arquitectura amd64, que podía permitir que un atacante local
provocase la caída del núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>Un desbordamiento de buffer en la llamada al sistema ptrace para
arquitecturas de 64 bits permitía que los usuarios locales escribiesen
bytes en memoria arbitraria del núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>Zou Nan Hai ha descubierto que un usuario local podía provocar que
el núcleo se colgase en la arquitectura amd64 después de invocar
syscall() con unos argumentos manipulados.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>Se ha descubierto una vulnerabilidad en la gestión de faltas del
segmento de pila, que podía permitir que un atacante local provocase
una excepción en la pila que conduje a una caída del núcleo con unas
circunstancias particulares.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>Balazs Scheidler descubrió que un atacante local podía invocar
setsockopt() con un mensaje de política de xfrm_user no válido, lo que
podía provocar que el núcleo escribiese más allá de los límites de un
vector, con la consiguiente caída.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>Vladimir Volovich descubrió un error en las rutinas de zlib que también
estaba presente en el núcleo Linux y que permitía que los atacantes
remotos hiciesen caer el núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>Se ha descubierto otra vulnerabilidad en las rutinas zlib, que también
estaba presente en el núcleo Linux y que permitía que los atacantes
remotos hiciesen caer el núcleo.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>Peter Sandstrom advirtió que snmpwalk, desde una máquina remota, podía
provocar una denegación de servicio (oops del núcleo desde una posicón con una referencia
nula) mediante paquetes UDP que podían provocar la llamada a la función con
algún argumento incorrecto.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>Andreas Gruenbacher descubrió un error en los sistemas de archivos ext2 y ext3.
Cuando las áreas de datos se iban a compartir entre dos inodos, no se comparaba
la igualdad de toda la información, con lo que se podían asignar ACLs erróneas
para los archivos.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>Chad Walstrom descubrió que el módulo del núcleo ipt_recent en procesadores
de 64 bits como AMD64 permitía que los atacantes remotos provocaran una
denegación de servicio (por kernel panic) mediante ataques varios como SSH
o de fuerza bruta.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>El código mprotect para los procesadores Itanium IA-64 Montecito no
mantenía adecuadamente la coherencia de la caché, como requería la
@@ -112,21 +112,21 @@
denegación de servicio y, posiblemente, corromper los datos modificando
las protecciones PTE.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>Una condición de fugra en la gestión de hilos podía permitir que los
usuarios locales provocasen una denegación de servicio (por interbloqueo)
cuando los hilos estuviesen compartiendo memoria y esperando que un
hilo hubiese realizado un exec.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>Cuando un hilo estaba trazando otro hilo que compartiese el mismo
mapa de memoria, un usuario local podía provocar una denegación de
servicio (por interbloqueo), provocando un volcado del núcleo cuando
el hilo trazado estuviese en estado TASK_TRACED.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>Se ha descubierto un error en la llamada al sistema ioremap() en la
arquitectura amd64, que podía permitir que los usuarios locales
@@ -134,19 +134,19 @@
al realizar una búsqueda de una página de memoria que no
existiese.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>Los módulos HFS y HFS+ (hfsplus) permitían que los atacantes locales provocasen
una denegación de servicio (por oops) usando hfsplus para montar un sistema de
archivos que no fuese hfsplus.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>Una condición de fuga en el módulo ebtables netfilter en un sistema
SMP funcionando con mucha carga podía permitir que los atacantes remotos
provocasen una denegación de servicio (por caída).</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>Roland McGrath descubrió que exec() no limpiaba adecuadamente los
temporizadores posix en entornos multihilo, lo que provocaba una
@@ -154,34 +154,34 @@
provocasen una denegación de servicio usando más temporizadores
posix de los que indicase la cuota para un solo usuario.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>El núcleo permitía que los atacantes remotos envenenasen la tabla de
reenvío del puete usando marcos que ya los hubiese descartado el filtro,
lo que provocaría que el puente reenviase paquetes espiados.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>El ioctl para el protocolo de paquetes de radio ROSE no verificaba de
forma adecuada los argumentos cuando se definía un router nuevo, lo que
permitía que los atacantes produjesen errores al sobrepasar los
límites.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>Una condición de fuga en sistemas SMP permitía que los usuarios locales
provocasen una denegación de servicio (por posición con referencia nula),
provocando que expirase un temporizador de conexión mientras se limpiaba la
tabla de conexiones antes de que se adquiriese el bloqueo adecuado.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>Un error en el código NAT permitía que los atacantes remotos provocaran una
denegación de servicio (por corrupción de memoria) provocando que hubiese dos
paquetes al mismo tiempo a los que hubiese que aplicar el protocolo NAT, lo que
producía la corrupción de memoria.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>Un olvido a la hora de limpiar memoria en las rutinas de gestión de hilos
antes de copiar los datos en el espacio del usuario permitía que un proceso
diff --git a/spanish/security/2005/dsa-925.wml b/spanish/security/2005/dsa-925.wml
index 43841a2585e..734691f4397 100644
--- a/spanish/security/2005/dsa-925.wml
+++ b/spanish/security/2005/dsa-925.wml
@@ -8,50 +8,50 @@
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>Varios errores de interpretación permitía que los usuarios autenticados
inyectasen guiones web arbitrarios con avatares remotos, cuando estuviese
activada la publicación de avatares.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>phpBB permitía que los atacantes remotos eludiesen los mecanismos de
protección que dejan de registrar las variables globales, que permitían
que los atacantes manipulasen el comportamiento de phpBB.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>phpBB permitía que los atacantes remotos eludieran las comprobaciones de
seguridad cuando estuviese activada register_globals y no se hubiese
invocado para gestionar una sesión.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>phpBB permitía que los atacantes remotos modificasen las variables
globales y eludiesen los mecanismos de seguridad.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>Varias vulnerabilidades de guiones a través del sitio (XSS) permitía que
los atacantes remotos inyectasen guiones web arbitrarios.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>Una vulnerabilidad de inyección de SQL permitía que los atacantes remotos
ejecutasen órdenes SQL arbitrarias.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>phpBB permitía que los atacantes remotos modificasen expresiones regulares y
que ejecutasen código PHP mediante el parámetro signature_bbcode_uid.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>La entrada no saneada del tipo de tema permitía que los atacantes remotos
inyectasen órdenes SQL arbitrarias.</p></li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>Una validación de solicitud inexistente permitía que los atacantes remotos
editasen mensajes privados de otros usuarios.</p></li>
diff --git a/spanish/social_contract.1.0.wml b/spanish/social_contract.1.0.wml
index 2c0d5b9ca89..569c16f374c 100644
--- a/spanish/social_contract.1.0.wml
+++ b/spanish/social_contract.1.0.wml
@@ -117,7 +117,7 @@ por la comunidad de software libre como la base de la
licencia no puede insistir en que todos los demás programas distribuidos
sobre el mismo medio deban ser software libre.</p>
<li><p><strong>Ejemplos de licencias</strong>
- <p>Las licencias <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>Las licencias <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, y
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artística</a></strong></q>
son ejemplos de licencias que consideramos <q><em>libres</em></q>.
diff --git a/spanish/social_contract.wml b/spanish/social_contract.wml
index 45c6f8341e7..45e879f4a02 100644
--- a/spanish/social_contract.wml
+++ b/spanish/social_contract.wml
@@ -194,7 +194,7 @@ definición de Open Source</a>.
<li><strong>Ejemplos de licencias</strong>
<p>
- Las licencias <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ Las licencias <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, y
<q><strong><a href="http://opensource.org/licenses/artistic-license.php">
Artística</a></strong></q> son ejemplos de licencias que nosotros
diff --git a/swedish/CD/faq/index.wml b/swedish/CD/faq/index.wml
index 0a13b9a9911..3ea37f976a2 100644
--- a/swedish/CD/faq/index.wml
+++ b/swedish/CD/faq/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::cdimage title="Ofta ställda frågor om Debian-cd" NOHEADER=true BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="f4951db2fb317e5aabaeb9836d80a02b99d8294c"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
#include "$(ENGLISHDIR)/releases/info"
<define-tag toc-title-formatting endtag="required" whitespace="delete">
@@ -636,7 +636,7 @@ Linux/Unix?</toc-add-entry>
<p>Notera att Debian ISO-avbildningar för i386, amd64 och arm64 även är bootbara
från USB-minnen; se <a href="#write-usb"> nedan</a>.</p>
-<p><a href="http://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> för
+<p><a href="https://www.gnu.org/software/xorriso/xorriso.html">xorriso</a> för
alla former av optiska medier (även om man inte har root-åtkomst):
<br/>
<tt>xorriso -as cdrecord -v dev=/dev/sr0 -eject debian-x.y.z-arch-MEDIUM-NN.iso</tt>
diff --git a/swedish/CD/vendors/legal.wml b/swedish/CD/vendors/legal.wml
index 9b5de2d2a6f..e653d070877 100644
--- a/swedish/CD/vendors/legal.wml
+++ b/swedish/CD/vendors/legal.wml
@@ -1,9 +1,9 @@
#use wml::debian::template title="Licensinformation för cd-försäljare"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Eftersom Debiansystemet består av en hel del programvara som licensieras enligt
-<a href="http://www.gnu.org/copyleft/gpl.html" lang="en" hreflang="en">
+<a href="https://www.gnu.org/copyleft/gpl.html" lang="en" hreflang="en">
GNU General Public License</a> måste alla distributörer försäkra sig om att
licensen inte bryts.
Om du distribuerar Debian eller delar därutav i kompilerad (binär) form bör du
@@ -36,7 +36,7 @@ Den licenstext som citeras här kommer från en
<a href="http://www.algonet.se/~mpawlo/gnugpl2.html">
inofficiell översättning</a> av GNU GPL version 2, den officiella licenstexten
är skriven
-<a href="http://www.gnu.org/copyleft/gpl.html" hreflang="en">på engelska</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html" hreflang="en">på engelska</a>.
</p>
<p>
@@ -150,50 +150,50 @@ förklaringarna ovan:
<ol>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">
+ <a href="https://www.gnu.org/licenses/gpl-faq#DoesTheGPLRequireAvailabilityToPublic">
Om jag distribuerar GPL:ad programvara mot en avgift, måste jag även göra den
tillgänglig för allmänheten utan kostand?</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#GPLCommercially">
+ <a href="https://www.gnu.org/licenses/gpl-faq#GPLCommercially">
Om jag använder en programvara som har anskaffats enligt GNU GPL, får jag
ändra originalkoden till ett nytt program, och sedan distribuera och sälja det
nya programmet kommersiellt?</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">
+ <a href="https://www.gnu.org/licenses/gpl-faq#DistributeWithSourceOnInternet">
Jag vill distribuera binärer utan motsvarande källkod.
Kan jag tillhandahålla källkoden via ftp istället för via postorder?</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">
+ <a href="https://www.gnu.org/licenses/gpl-faq#SourceAndBinaryOnDifferentSites">
Kan jag lägga binärerna på min Internetserver och placera källkoden på en
annan plats på Internet?</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">
+ <a href="https://www.gnu.org/licenses/gpl-faq#DistributeExtendedBinary">
Jag vill distribuera, i binär form, en utökad version av ett program som
täcks av GPL.
Är det tillräckligt att distribuera källkoden för originalversionen?</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">
+ <a href="https://www.gnu.org/licenses/gpl-faq#DistributingSourceIsInconvenient">
Jag vill distribuera binärer, men det är opraktiskt att distribuera den
kompletta källkoden.
Är det tillräckligt om jag ger användarna ändringarna mot
&rdquo;standard&rdquo;-versionen tillsammans med binärerna?</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">
+ <a href="https://www.gnu.org/licenses/gpl-faq#AnonFTPAndSendSources">
Jag vill göra binärer tillgängliga för anonym ftp, men endast sända källkoden
till personer som beställer den.</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">
+ <a href="https://www.gnu.org/licenses/gpl-faq#HowCanIMakeSureEachDownloadGetsSource">
Hur kan jag se till att alla som hämtar binärerna även hämtar källkoden?</a>
<li>
- <a href="http://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">
+ <a href="https://www.gnu.org/licenses/gpl-faq#CompanyGPLCostsMoney">
Jag upptäckte just att ett företag har en kopia av ett GPL:at program och att
det kostar pengar att få det.
Bryter de inte mot GPL genom att inte göra det tillgängligt via Internet?</a>
diff --git a/swedish/News/1998/19981008.wml b/swedish/News/1998/19981008.wml
index 5f9fc37b48d..0d73aae960d 100644
--- a/swedish/News/1998/19981008.wml
+++ b/swedish/News/1998/19981008.wml
@@ -1,7 +1,7 @@
<define-tag pagetitle>Debians inställning angående KDE-licensen</define-tag>
<define-tag release_date>1998-10-08</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Det har förekommit många kontroverser om de olika licenskraven under vilka
KDEs [<a href="#footnote1">1</a>] och Troll Techs [<a href="#footnote2">2</a>]
@@ -198,7 +198,7 @@ sökts eller getts.
<br /><a name="footnote3">[3]</a> <a href="$(HOME)/">https://www.debian.org/</a>
<br /><a name="footnote4">[4]</a> <a href="$(HOME)/social_contract#guidelines">https://www.debian.org/social_contract#guidelines</a>
<br /><a name="footnote5">[5]</a> <newsurldead http://www.troll.no/free-license.html>
-<br /><a name="footnote6">[6]</a> <a href="http://www.gnu.org/copyleft/gpl.html">http://www.gnu.org/copyleft/gpl.html</a>
+<br /><a name="footnote6">[6]</a> <a href="https://www.gnu.org/copyleft/gpl.html">https://www.gnu.org/copyleft/gpl.html</a>
<br /><a name="footnote7">[7]</a> <newsurldead "http://harmony.ruhr.de/">
<br /><a name="footnote8">[8]</a> Stephan Kulow, som är både Debian- och KDE-utvecklare, har
diff --git a/swedish/News/2004/20040330.wml b/swedish/News/2004/20040330.wml
index 56e5476e707..2367ea96f9f 100644
--- a/swedish/News/2004/20040330.wml
+++ b/swedish/News/2004/20040330.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="0d50171c51f96fa7187be1c1536a183f51fd63f0"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag pagetitle>Debians säkerhetsbulletiner är CVE-kompatibla</define-tag>
<define-tag release_date>2004-03-30</define-tag>
#use wml::debian::news
@@ -15,7 +15,7 @@ februari 2004.
DSA-tjänsten som tillhandahålls av Debians säkerhetsgrupp har gett information
om säkerhetssårbarheter som rättats i utgåvor Debian GNU/Linux sedan 1997.
För att samarbeta med projektet
-<a href="http://cve.mitre.org/">Common Vulnerabilities and Exposures</a> (CVE),
+<a href="https://cve.mitre.org/">Common Vulnerabilities and Exposures</a> (CVE),
som standardiserar namn för alla allmänt kända sårbarheter och säkerhetshål, har
nya
<a href="$(HOME)/security/">säkerhetsbulletiner</a> innehållet CVE-namn sedan
@@ -59,7 +59,7 @@ Debian tillhandahåller dessutom en komplett
innehåller tillgängliga referenser för alla bulletiner som publicerats sedan
1997.
Vi tillhandahåller tabellen som ett komplement till
-<a href="http://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">CVE:s
+<a href="https://cve.mitre.org/cve/refs/refmap/source-DEBIAN.html">CVE:s
referensöversikt</a>.
</p>
diff --git a/swedish/News/2006/20060316.wml b/swedish/News/2006/20060316.wml
index f39892e86da..94215410fd2 100644
--- a/swedish/News/2006/20060316.wml
+++ b/swedish/News/2006/20060316.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>Debian anser GNU FDL fri med förbehåll</define-tag>
<define-tag release_date>2006-03-16</define-tag>
#use wml::debian::news
@@ -41,7 +41,7 @@ licensierats under GNU FDL.
Utkast till Debians ståndpunkt angående GNU Free Documentation License</a></li>
<li><a href="$(HOME)/social_contract">\
Debians riktlinjer för fri programvara</a></li>
-<li><a href="http://www.gnu.org/copyleft/fdl.html">\
+<li><a href="https://www.gnu.org/copyleft/fdl.html">\
GNU Free Documentation License</a></li>
</ul>
diff --git a/swedish/News/2014/20140908.wml b/swedish/News/2014/20140908.wml
index 4da141af3d7..9760ead5ead 100644
--- a/swedish/News/2014/20140908.wml
+++ b/swedish/News/2014/20140908.wml
@@ -1,4 +1,4 @@
-#use wml::debian::translation-check translation="c9f8781f6a17ae4491544a56782be1b319927454"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<define-tag pagetitle>FSF och Debian går samman för att hjälpa användare av fri mjukvara att hitta hårdvaran dom behöver</define-tag>
<define-tag release_date>2014-09-08</define-tag>
#use wml::debian::news
@@ -18,7 +18,7 @@ grafikkort, så väl som kompletta notebooksystem.</p>
<p>Kompatibilitetsinformationen kommer från användare som testar hårdvara på
system som kör endast fri mjuvkara. Tidigare krävde h-nodes sajtriktlinjer att
de måste köra en av FSF's <a
-href="http://www.gnu.org/distros/free-distros.html">godkända distributioner</a>.
+href="https://www.gnu.org/distros/free-distros.html">godkända distributioner</a>.
Medan FSF inte inkluderar Debian i denna lista eftersom Debianprojektet
tillhandahåller ett förråd med icke-fri mjukvara, erkänner FSF att Debians
main-förråd, vilket är enda stället som paket kommer från som standard,
diff --git a/swedish/News/2017/20170617.wml b/swedish/News/2017/20170617.wml
index 91f54e3cba1..54c9157ff07 100644
--- a/swedish/News/2017/20170617.wml
+++ b/swedish/News/2017/20170617.wml
@@ -163,7 +163,7 @@ installation av flera arkitekturer från en enda skiva. Eller så kan du
alltid skapa bootbar USB-installationsmedia
(se <a href="$(HOME)/releases/stretch/installmanual">Installationsguiden</a>
för ytterligare information). För molnanvändare erbjuder Debian även
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">för-byggda
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">för-byggda
Open-Stack-avbildningar</a> för <code>amd64</code>- och
<code>arm64</code>-arkitekturen redo att användas.
</p>
diff --git a/swedish/News/weekly/2001/25/index.wml b/swedish/News/weekly/2001/25/index.wml
index 20f16dcf3de..2a67d3f4f06 100644
--- a/swedish/News/weekly/2001/25/index.wml
+++ b/swedish/News/weekly/2001/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-09" SUMMARY="DDP, DDTS, databaspaket, listor, licenser"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>DDP behöver dig!</strong>
<a href="$(HOME)/doc/ddp">Debians dokumentationsprojekt</a>
@@ -106,7 +106,7 @@ Det har debatterats huruvida det är bra eller inte att använda termen
(&rdquo;eng. <em lang=en>free software</em>&rdquo;).
<a href="http://www.fsf.org/" lang=en>Free Software Foundation</a> (FSF)
klargjorde sin
-<a href="http://www.gnu.org/philosophy/free-software-for-freedom.html">
+<a href="https://www.gnu.org/philosophy/free-software-for-freedom.html">
ståndpunkt</a> redan 1998.
Termen &rdquo;öppen källkod&rdquo;
<a href="https://www.spi-inc.org/corporate/resolutions/resolution-2001-04-26.nl.html">
@@ -146,7 +146,7 @@ Denna gång har det skett med våra
vilka använder Apachelicensen uppströms, medan den Debianansvarige tidigare
använde GPL för sina egna patchar.
Enligt FSF är de båda licenserna
-<a href="http://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">
+<a href="https://www.gnu.org/licenses/license-list.html#GPLIncompatibleLicenses">
inkompatibla</a>.
Detta problem har redan lösts, men vi vill nämna det så att folk är medvetna
om de licensproblem som finns.</p>
diff --git a/swedish/News/weekly/2001/27/index.wml b/swedish/News/weekly/2001/27/index.wml
index f5757e78ed6..88368b12666 100644
--- a/swedish/News/weekly/2001/27/index.wml
+++ b/swedish/News/weekly/2001/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-10-23" SUMMARY="Progeny, Xmodmap, XFree86, RMS, NewbieDoc"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>Inget Progeny Debian längre?</strong>
I ett
@@ -151,7 +151,7 @@ Vi har ett riktigt stort paket för er Emacsälskare:
<li><a href="https://packages.debian.org/unstable/editors/emacs21">Emacs&nbsp;21</a>
är redan ute!
Listan över nya funktioner är svindlande, se
-<a href="http://www.gnu.org/press/2001-10-22-Emacs.html">
+<a href="https://www.gnu.org/press/2001-10-22-Emacs.html">
pressmeddelandet</a> och lapa i dig alla nya funktioner.
<li><a href="https://packages.debian.org/unstable/doc/kernel-internals-guide">
diff --git a/swedish/News/weekly/2001/30/index.wml b/swedish/News/weekly/2001/30/index.wml
index b5199ecc9af..e5e343ea908 100644
--- a/swedish/News/weekly/2001/30/index.wml
+++ b/swedish/News/weekly/2001/30/index.wml
@@ -1,12 +1,12 @@
#use wml::debian::weeklynews::header PUBDATE="2001-11-14" SUMMARY="Licensiering, menyer, ITP, Sourceforge, startdisketter, ATLAS"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>Licensiera annat än programvara.</strong>
Sunnanvind åter tog upp
<a href="https://lists.debian.org/debian-legal-0111/msg00006.html">
en gammal fråga</a>.
Diskussionen täcker frågan om huruvida
-<a href="http://www.gnu.org/copyleft/fdl.html" lang=en>
+<a href="https://www.gnu.org/copyleft/fdl.html" lang=en>
GNU Free Documentation License</a> (GNU FDL)
är kompatibel med DFSG och filosofin bakom fri programvara.
GNU FDL tillåter författaren att markera vissa stycken som
diff --git a/swedish/News/weekly/2001/32/index.wml b/swedish/News/weekly/2001/32/index.wml
index 5d1f9394e19..424703fa76b 100644
--- a/swedish/News/weekly/2001/32/index.wml
+++ b/swedish/News/weekly/2001/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2001-12-05" SUMMARY="GPM, Frysning, DFSG, Dokumentation, Evenemang, Automatisk paketbyggning"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p><strong>Vi är försenade.</strong>
Ja, och vi är väldigt ledsna för det.
@@ -60,7 +60,7 @@ tredje stycke, vilket gäller modifiering av härledda verk.
Hans förslag återspeglar situationen som nu råder där vissa delar av ett
paket inte kan ändras (t.ex licenstexten och tillhörande material).
Denna typ av tillhörande material introducerades av
-<a href="http://www.gnu.org/copyleft/fdl.html" lang=en hreflang=en>GNU
+<a href="https://www.gnu.org/copyleft/fdl.html" lang=en hreflang=en>GNU
Free Documentation License</a> (GNU FDL).</p>
<p><strong>Snabbreferens för Debian.</strong>
diff --git a/swedish/News/weekly/2002/11/index.wml b/swedish/News/weekly/2002/11/index.wml
index 4a1f19b25bd..2cd8bda3a09 100644
--- a/swedish/News/weekly/2002/11/index.wml
+++ b/swedish/News/weekly/2002/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-03-13" SUMMARY="Utgivning av Woody, DPL-debatt, XFS-disketter, paralympics-guld, TeX-licens, DebianHelp"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets elfte utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Det ser ut att ha varit en lugn vecka.
@@ -64,7 +64,7 @@ De flesta av dem överensstämmer med
<a href="$(HOME)/social_contract#guidelines">
Debians riktlinjer för fri programvara</a> (DFSG), delvis genom att använda
<a href="http://www.latex-project.org/lppl.txt">LaTeX Project Public License</a>
-(LPPL), <a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public
+(LPPL), <a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public
License</a> (GPL), deras egen DFSG-överensstämmande licens, eller genom att
vara allmängods.
Det finns runt 30 dokument vars licensstatus är mindre klar, det är de som
diff --git a/swedish/News/weekly/2002/15/index.wml b/swedish/News/weekly/2002/15/index.wml
index a37d3a905d0..d0ebdbf499c 100644
--- a/swedish/News/weekly/2002/15/index.wml
+++ b/swedish/News/weekly/2002/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-04-10" SUMMARY="Startdisketter, XFree86, Debiankonferens, Utgivning av Woody, FAI"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets femtonde utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
@@ -114,7 +114,7 @@ Flera
<a href="https://lists.debian.org/debian-devel-0204/msg00430.html">personer</a>
<a href="https://lists.debian.org/debian-devel-0204/msg00377.html">
diskuterar</a> huruvida
-<a href="http://www.gnu.org/copyleft/fdl.html">
+<a href="https://www.gnu.org/copyleft/fdl.html">
GNU Free Documentation License</a> (GFDL) är en fri licens eller ej.
Om GFDL faktiskt är att anse som en icke-fri licens skulle detta
<a href="https://lists.debian.org/debian-devel-0204/msg00422.html">göra</a>
diff --git a/swedish/News/weekly/2002/18/index.wml b/swedish/News/weekly/2002/18/index.wml
index cff1d1ce379..b49b5842a37 100644
--- a/swedish/News/weekly/2002/18/index.wml
+++ b/swedish/News/weekly/2002/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-05-01" SUMMARY="Evenemang, LILO, ATM, Woody×3, Dagliga dvd:er, Woody-cd, User-Agent, DPL"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets artonde utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
@@ -97,10 +97,10 @@ användare.</p>
Det har förekommit viss
<a href="https://lists.debian.org/debian-legal-0204/msg00072.html">förvirring</a>
om huruvida det är tillåtet att länka programvara som släppts enligt villkoren i
-<a href="http://www.gnu.org/copyleft/gpl.html" lang="en">GNU General Public
+<a href="https://www.gnu.org/copyleft/gpl.html" lang="en">GNU General Public
License</a> (GPL) mot OpenSSL-biblioteket.
Det som är problematiskt är
-<a href="http://www.gnu.org/philosophy/bsd">reklamklausulen</a>, vilken
+<a href="https://www.gnu.org/philosophy/bsd">reklamklausulen</a>, vilken
finns i båda OpenSSL-licenserna.
Deras existens lägger ytterligare begränsningar på licenser, vilket är
förbjudet enligt paragraf sex i GNU GPL.</p>
diff --git a/swedish/News/weekly/2002/24/index.wml b/swedish/News/weekly/2002/24/index.wml
index 3d9d1e71c06..1176a3e1444 100644
--- a/swedish/News/weekly/2002/24/index.wml
+++ b/swedish/News/weekly/2002/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-06-25" SUMMARY="XFree86 4.2, snygga utskrifter, flygblad, Woodyinstallerare, dokumentation, superdator"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets tjugofjärde utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
@@ -56,9 +56,9 @@ kapitel om bästa paketeringspraxis.</p>
<p><strong>Sammanfattande kommentarer på GNU FDL 1.2-utkast.</strong>
<a href="http://www.fsf.org/">Free Software Foundation</a> släppte slutligen de
-<a href="http://www.gnu.org/licenses/fdl-1.2-comments.txt">kommentarer</a>
+<a href="https://www.gnu.org/licenses/fdl-1.2-comments.txt">kommentarer</a>
de fått efter att ha publicerat
-<a href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">licensutkastet</a>
+<a href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">licensutkastet</a>
för <span lang=en>GNU Free Documentation License</span> (FDL), vilket
Branden Robinson
<a href="https://lists.debian.org/debian-legal-0205/msg00076.html">bad om</a>
@@ -80,7 +80,7 @@ dök upp på sändlistan
<a href="https://lists.debian.org/debian-legal/">debian-legal</a>
huruvida en författare har rätt att lägga till någon slags reklamklausul till
ett paket som i övrigt är licensierat enligt GNU
-<a href="http://www.gnu.org/copyleft/gpl.html" lang=en>
+<a href="https://www.gnu.org/copyleft/gpl.html" lang=en>
General Public License</a>.
Branden Robinson
<a href="https://lists.debian.org/debian-legal-0206/msg00178.html">förklarar</a>
diff --git a/swedish/News/weekly/2002/28/index.wml b/swedish/News/weekly/2002/28/index.wml
index 585ed03244b..12375daef9c 100644
--- a/swedish/News/weekly/2002/28/index.wml
+++ b/swedish/News/weekly/2002/28/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-07-23" SUMMARY="Woody utgivet, ändringsloggar, cd, LPPL, JPEG, menysystem, felrapporter, källkodspaket"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 28:e utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
@@ -76,7 +76,7 @@ till sändlistan
klargörande för hur
<a href="$(HOME)/CD/vendors/">distributörer</a> av cd eller avbildningar som
endast innehåller binärer med programvara licensierad enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
skall bete sig.
I grund och botten har måste mottagaren ha möjlighet att få tag i källkoden när
man distribuerar en binär, åtminstone via postorder på ett fysiskt medium.</p>
diff --git a/swedish/News/weekly/2002/31/index.wml b/swedish/News/weekly/2002/31/index.wml
index 403a75bf3f6..da5dee8186c 100644
--- a/swedish/News/weekly/2002/31/index.wml
+++ b/swedish/News/weekly/2002/31/index.wml
@@ -1,12 +1,12 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-13" SUMMARY="Python, libdb1, namn på bibliotek, LFS, Mozilla, Gtk2, säkerhet"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 31:a utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
Den här veckan var också rätt stillsam, förutom vad gäller
säkerhetsuppdateringar.
Men vi vill inte att ni ska bli uttråkade, se denna
-<a href="http://www.gnu.org/cgi-bin/license-quiz.cgi">frågesport om
+<a href="https://www.gnu.org/cgi-bin/license-quiz.cgi">frågesport om
fri programvaru-licenser</a>.
Linuxanvändargruppen vid Davis har samlat artiklar om fri programvara och
sammanställt en
diff --git a/swedish/News/weekly/2002/33/index.wml b/swedish/News/weekly/2002/33/index.wml
index 844686850dd..da353e0746b 100644
--- a/swedish/News/weekly/2002/33/index.wml
+++ b/swedish/News/weekly/2002/33/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-08-27" SUMMARY="Stadgar, OpenLDAP, GCC 3.2, Python 2.2, Gnome 2, ordlistor, debian-installer"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 32:a utgåva av DWN, veckonyhetsbrevet för
@@ -111,7 +111,7 @@ Bas Zoetekouw
<a href="https://lists.debian.org/debian-legal-0208/msg00268.html">bad om råd</a>
inför paketeringen av en nederländsk aspell-ordlista, vilken i sig saknar
licens, men verkar vara baserad på ett paket som licensierats i enlighet med
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>,
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>,
även om den använder ene icke-fri ordlista.
Richard Stallman
<a href="https://lists.debian.org/debian-legal-0208/msg00288.html">höll med</a>
diff --git a/swedish/News/weekly/2002/34/index.wml b/swedish/News/weekly/2002/34/index.wml
index 77e9ade1bfb..c629d8bd584 100644
--- a/swedish/News/weekly/2002/34/index.wml
+++ b/swedish/News/weekly/2002/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-03" SUMMARY="OpenOffice, WNPP, säkerhet, felrättning, fel, testning, TrueTypeteckensnitt, Apsfilter, Debian på cd"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 32:a utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
@@ -7,7 +7,7 @@ Goda nyheter kommer från Venezuela, då
<a href="http://www.linuxtoday.com/news_story.php3?ltsn=2002-08-30-011-26-NW-LL-PB">
Linux Today</a> rapporterar att all programvara som utvecklas för staten måste
licensieras enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.</p>
<p><strong>OpenOffice.org insänd till Unstable.</strong>
Chris Halls
diff --git a/swedish/News/weekly/2002/35/index.wml b/swedish/News/weekly/2002/35/index.wml
index edc7b297506..a436214c768 100644
--- a/swedish/News/weekly/2002/35/index.wml
+++ b/swedish/News/weekly/2002/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-09-10" SUMMARY="PHP, funktionspaket, OpenSSL, Non-US, TeX, regressionstest, DebianEdu, säkerhet, dokumentation"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 35:e utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
@@ -220,7 +220,7 @@ Bland dessa finns <a href="https://bugs.debian.org/114920">namngivning</a>
av Perlmoduler,
<a href="https://bugs.debian.org/119821">krav</a> på Postscriptfiler, att
<a href="https://bugs.debian.org/123074">lägga till</a> GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
till listan över fria licenser,
<a href="https://bugs.debian.org/128681">menypolicyn</a> med flera.</p>
diff --git a/swedish/News/weekly/2002/42/index.wml b/swedish/News/weekly/2002/42/index.wml
index fd661bd34f9..47c68a9720d 100644
--- a/swedish/News/weekly/2002/42/index.wml
+++ b/swedish/News/weekly/2002/42/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-10-29" SUMMARY="Skrivbord, PGI, Expo, Borttagningar, GNOME 2, VESA-fb, MPlayer, LSB, OpenBSD, NetBSD, DebianEDU"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 42:a utgåva av DWN, veckonyhetsbrevet för
@@ -143,7 +143,7 @@ dock att denna framebuffer inte används som standard.
Den senaste utgåvan av MPlayer
<a href="http://www.mplayerhq.hu/homepage/">tillkännagav</a> att DivX4-koden
till slut släppts enligt GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
(GPL).
Tydligen var detta den
<a href="http://mplayerhq.hu/pipermail/mplayer-users/2002-July/017647.html">
diff --git a/swedish/News/weekly/2002/43/index.wml b/swedish/News/weekly/2002/43/index.wml
index 3056f231ec2..7c940d62760 100644
--- a/swedish/News/weekly/2002/43/index.wml
+++ b/swedish/News/weekly/2002/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-05" SUMMARY="Säkerhet, ALSA, Woody, TWAIN, loggserver, X-terminal, källkods-cd, LZW-algoritmen, ordlistor, GNOME 1"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 43:e utgåva av DWN, veckonyhetsbrevet för
@@ -139,7 +139,7 @@ acceptera licensen, om det faktiskt är ett krav, kan vara problematiskt.
<p><strong>Motsvarar källkods-cd 1 binär-cd 1?</strong>
GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
<a href="$(HOME)/CD/vendors/legal">kräver</a> att alla som distribuerar binärer
även erbjuder sig att (under tre år) tillhandahålla motsvarande källkod.
Blars Blarson
diff --git a/swedish/News/weekly/2002/45/index.wml b/swedish/News/weekly/2002/45/index.wml
index d261afa96cf..f7148b0589a 100644
--- a/swedish/News/weekly/2002/45/index.wml
+++ b/swedish/News/weekly/2002/45/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-19" SUMMARY="W3C-patent, borttagna paket, OpenOffice, röstning, LSB, MAME, webbadresser, Phoenix, tillgänglighet, Knoppix-Med"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 45:e utgåva av DWN, veckonyhetsbrevet för
@@ -118,7 +118,7 @@ Det
att Multi Arcade Machine Emulator (MAME)-utvecklarna har antytt att de
<a href="http://www.mame.net/whatsnew.html">överväger</a> att släppa framtida
versioner enligt GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
MAMEs
<a href="http://www.mame.net/readme.html">nuvarande licens</a> innehåller
specifika begränsningar som gör den icke-fri enligt
diff --git a/swedish/News/weekly/2002/46/index.wml b/swedish/News/weekly/2002/46/index.wml
index 363c6b2cfb8..922ca3bd99d 100644
--- a/swedish/News/weekly/2002/46/index.wml
+++ b/swedish/News/weekly/2002/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-11-26" SUMMARY="Världskarta, säkerheten går upp i rök, installationsprogram, SPI, APT, Knoppix, LibC"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 46:e utgåva av DWN, veckonyhetsbrevet för
@@ -207,7 +207,7 @@ undersökning</a> av licenser i Linuxkärnan.
Han lade in resultaten i ett FAQ-liknande dokument och upptäckte totalt 18 olika
licenser (inklusive &rdquo;ingen&rdquo;).
De flesta är fria och stämmer överens med både DFSG och
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>.
</p>
<p><strong>Säkerhetsuppdateringar.</strong>
diff --git a/swedish/News/weekly/2002/47/index.wml b/swedish/News/weekly/2002/47/index.wml
index 6f8c94042ce..71997d4a6be 100644
--- a/swedish/News/weekly/2002/47/index.wml
+++ b/swedish/News/weekly/2002/47/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-03" SUMMARY="Översättning, GFDL, cd, KDE3, Java, APT-arkiv, icke-EU, CBS, PostgreSQL, Alioth, SCSI-IDE, POD"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 46:e utgåva av DWN, veckonyhetsbrevet för
@@ -43,7 +43,7 @@ grupper för nyckeluppdrag.
<p><strong>Ny version av GFDL släppt.</strong>
<a href="http://www.fsf.org/">Free Software Foundation</a> har publicerat en ny
utgåva av
-<a href="http://www.gnu.org/licenses/fdl.html">GNU Free Documentation
+<a href="https://www.gnu.org/licenses/fdl.html">GNU Free Documentation
License</a> (GFDL).
Branden Robinson
<a href="https://lists.debian.org/debian-legal-0211/msg00285.html">gick
diff --git a/swedish/News/weekly/2002/48/index.wml b/swedish/News/weekly/2002/48/index.wml
index 20e6900cd36..d8a5b7bf142 100644
--- a/swedish/News/weekly/2002/48/index.wml
+++ b/swedish/News/weekly/2002/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-10" SUMMARY="BTS, TuxRacer, Xconfigurator, CD-avbildningar, licenser, pooler, Debian-Installer, KDE3.1, 3.0r1"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 48:e utgåva av DWN, veckonyhetsbrevet för
@@ -150,7 +150,7 @@ Vi uppskattar satsningen.
<p><strong>FSF om W3Cs föreslagna patentpolicy.</strong>
<a href="http://www.fsf.org/">Free Software Foundation</a> (FSF)
-<a href="http://www.gnu.org/philosophy/w3c-patent">undersökte</a>
+<a href="https://www.gnu.org/philosophy/w3c-patent">undersökte</a>
<a href="http://www.w3c.org/">World Wide Web Consortiums</a> (W3C) föreslagna
patentpolicy och upptäckte att den har vissa brister.
Den
@@ -158,7 +158,7 @@ Den
policyn</a> tillåter begränsningar av &rdquo;användningsområden&rdquo; vilket är
inkompatibelt med
GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>.
<a href="http://lists.w3.org/Archives/Public/www-patentpolicy-comment/">
Kommentarsarkivet</a> visar på få kommentarer från Debianutvecklare och
-användare.
diff --git a/swedish/News/weekly/2002/49/index.wml b/swedish/News/weekly/2002/49/index.wml
index 766c85712bf..1c6c6f04744 100644
--- a/swedish/News/weekly/2002/49/index.wml
+++ b/swedish/News/weekly/2002/49/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-17" SUMMARY="Projekt, ändringslogg, Glibc, PornView, SE Linux, kvalitet, nedgradering, Katie, Jigdo, SPI, 3.0r1"
-#use wml::debian::translation-check translation="96272d16c768fbc1a5ddea15fba2e55904ba8055"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 49:e utgåva av DWN, veckonyhetsbrevet för
@@ -134,7 +134,7 @@ När John Goerzen lästa förra utgåvan av DWN
<a href="https://lists.debian.org/debian-devel-0212/msg00721.html">undrade</a>
han varför OpenOffice.org håller till i &rdquo;contrib&rdquo; istället för
huvudarkivet, då det släppts enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>.
Steve Langasek förklarar att paketet för närvarande beror på specifika
icke-fria Javaimplementationer, men Guido Guenther
<a href="https://lists.debian.org/debian-devel-0212/msg00777.html">nämnde</a> att
@@ -160,7 +160,7 @@ Steve Langasek
hur man skulle hantera skript som släppts under GNU General Public License, men
som inte körs på tillräckligt fria tolkar.
Free Software Foundation
-<a href="http://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">säger</a>
+<a href="https://www.gnu.org/licenses/gpl-faq#InterpreterIncompat">säger</a>
att det inte föreligger något problem så länge skriptet bara tolkas, och inte
länkas mot någon icke-fri komponent.
</p>
diff --git a/swedish/News/weekly/2002/51/index.wml b/swedish/News/weekly/2002/51/index.wml
index ef64b034dbc..b392d2735ba 100644
--- a/swedish/News/weekly/2002/51/index.wml
+++ b/swedish/News/weekly/2002/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-12-31" SUMMARY="DWN, årssammanfattning, startdisketter, donationer, GTK+, Alpha, KDE, uppdaterings-cd, uppstädning"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 51:a utgåva av DWN, veckonyhetsbrevet för
@@ -65,7 +65,7 @@ Under slutet av detta år söker flera ideella organisationer som stöder fri
programvara donationer.
För bosatta i Förenta staterna är dessa donationer avdragsgilla.
Över två tredjedelar av
-<a href="http://www.gnu.org/">Free Software Foundation</a>s (FSF) budget kommer
+<a href="https://www.gnu.org/">Free Software Foundation</a>s (FSF) budget kommer
från individuella donatorer.
FSF startade nyligen sitt
<a href="http://member.fsf.org/">program för associerat medlemskap</a>.
diff --git a/swedish/News/weekly/2002/7/index.wml b/swedish/News/weekly/2002/7/index.wml
index 215c97a0566..53634af95ae 100644
--- a/swedish/News/weekly/2002/7/index.wml
+++ b/swedish/News/weekly/2002/7/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-13" SUMMARY="Ledarval, startdisketter, &quot;bug-squash&quot;-fest, SE Debian"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till detta års sjunde utgåva av DWN, veckonyhetsbrevet för
Debianfolk.
@@ -64,9 +64,9 @@ rapporterade</a> det första allvarliga problemet.</p>
<a href="https://lists.debian.org/debian-legal-0202/msg00046.html">söker</a>
kommentarer på utkast 1.2 av GNU FDL.
Utkastet finns
-<a href="http://www.gnu.org/licenses/fdl-1.2-draft.txt">här</a> och de
+<a href="https://www.gnu.org/licenses/fdl-1.2-draft.txt">här</a> och de
tillhandahåller även en
-<a href="http://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">
+<a href="https://www.gnu.org/licenses/fdl-1.1-to-1.2-draft.diff">
sammanslagen diff</a> mot version 1.1.
FSF ber om kommentarer från fri programvaru-miljön på detta utkast.
Sänd kommentarer till
diff --git a/swedish/News/weekly/2002/9/index.wml b/swedish/News/weekly/2002/9/index.wml
index 5040c885d7b..f84aeaa97ec 100644
--- a/swedish/News/weekly/2002/9/index.wml
+++ b/swedish/News/weekly/2002/9/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2002-02-27" SUMMARY="Woody, kryptointegrering, OpenOffice, menysystem, system för hjälparbete, uppgradering, DPL-val, PR"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets nionde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Våra kollegor från Linux Weekly News skrev en trevlig
@@ -122,14 +122,14 @@ anslutningar via uttag (sockets).</p>
<p><strong>Är MySQL-dokumentation fri eller inte?</strong>
Senare versioner av MySQL-dokumentationen skriver tydligt att de inte släpps
under
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL).
Skälet är att <a href="http://www.mysql.com/">MySQL AB</a> vill vara de enda som
säljer tryckta varianter för MySQL.
Dock
<a href="https://lists.debian.org/debian-legal-0202/msg00153.html">
skulle de vilja</a> släppa dokumentationen under
-<a href="http://www.gnu.org/copyleft/fdl.html">
+<a href="https://www.gnu.org/copyleft/fdl.html">
GNU Free Documentation License</a> (FDL).
Denna licens och den ursprungliga idén kommer dock att motsäga varandra.</p>
diff --git a/swedish/News/weekly/2003/01/index.wml b/swedish/News/weekly/2003/01/index.wml
index 61a6c09a74a..81fcd161bd1 100644
--- a/swedish/News/weekly/2003/01/index.wml
+++ b/swedish/News/weekly/2003/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-07" SUMMARY="Evenemang, RSS-kanal, visitkort, DebConf3, egrep, aspell, UTF-8, konfiguration, LyX, GCC 3.2"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets första utgåva av DWN, veckonyhetsbrevet för
@@ -232,7 +232,7 @@ Detta möjliggjordes av att den tidigare icke-fria GUI-verktygslådan
<a href="http://world.std.com/~xforms/">Xforms</a>
<a href="http://bob.usuhs.mil/mailserv/list-archives/xforms-archive/0144.html">bytte</a>
sin licens mot
-<a href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+<a href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a>, dess 1.0-final-version släpptes och
<a href="https://lists.debian.org/debian-devel-changes-0212/msg00704.html">sändes in</a>
till huvudarkivet i mitten av december.
diff --git a/swedish/News/weekly/2003/02/index.wml b/swedish/News/weekly/2003/02/index.wml
index 313a3747f1f..c40f1e8865e 100644
--- a/swedish/News/weekly/2003/02/index.wml
+++ b/swedish/News/weekly/2003/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-01-14" SUMMARY="SPI, skärmbilder, x86-64, Itsy, licenser, teckenkodning, kärna, bärbar, Radius, CUPS, OSCAR, integritet"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets andra utgåva av DWN, veckonyhetsbrevet för
@@ -119,7 +119,7 @@ handhållna datorer.
gjorts på
<a href="http://www.advogato.com/">Advogato</a> diskuterar hur lagligt det
är för utvecklare att retroaktivt dra tillbaka licenser som GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>
(GPL).
Dessutom debatterades vilken rollen (om någon)
<a href="http://www.duhaime.org/contract/ca-con1.htm">kontraktslagstiftningen</a>
@@ -217,7 +217,7 @@ inte hade tillräcklig uppsikt togs paket bort från uttestningsutgåvan och
den instabila utgåvan under en kungjord massutrensning.
Paketet kan inte läggas tillbaka eftersom det indirekt länkar mot libssl men
är licensierat enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
En del personer
<a href="https://lists.debian.org/debian-devel-0301/msg00891.html">underhåller</a>
dock privata paket för radiusd-freeradius.</p>
@@ -228,7 +228,7 @@ Jeff Licquia
GNU TLS utvecklare för att diskutera huruvida
OpenSSL-kompatibilitetsbiblioteket kunder licensieras om enligt
GNU
-<a href="http://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
+<a href="https://www.gnu.org/copyleft/lgpl.html">Lesser General Public License</a>
(LGPL).
Nikos Mavroyanopoulos från GNU TLS
<a href="https://lists.debian.org/debian-legal-0301/msg00013.html">svarade</a>
diff --git a/swedish/News/weekly/2003/07/index.wml b/swedish/News/weekly/2003/07/index.wml
index d21d953949f..7c569f43a01 100644
--- a/swedish/News/weekly/2003/07/index.wml
+++ b/swedish/News/weekly/2003/07/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-02-18" SUMMARY="Val, nyckelring, tidsserver, libdb, mICQ, gamla ITP:ar, stänga felrapporter, enkät, evenemang, OpenLDAP, licens, Zaurus"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets sjunde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
@@ -10,7 +10,7 @@ institut för ekonomisk forskning utformat ytterligare en
<a href="http://www.stanford.edu/group/floss-us/">enkät</a> och bett Linuxmiljön
om assistans.
Om du någonsin undrat om (GNU/)Linux är det enda nya och
-<a href="http://www.gnu.org/copyleft/gpl.html">fria</a> operativsystemet som
+<a href="https://www.gnu.org/copyleft/gpl.html">fria</a> operativsystemet som
påbörjats nyligen, ta en titt på <a href="http://www.reactos.com/">ReactOS</a>,
vars mål är att implementera en fri version av NT.
</p>
diff --git a/swedish/News/weekly/2003/17/index.wml b/swedish/News/weekly/2003/17/index.wml
index a6d5fbcfb2f..7569087f60b 100644
--- a/swedish/News/weekly/2003/17/index.wml
+++ b/swedish/News/weekly/2003/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-04-29" SUMMARY="Pike, licens, FDL, installation, amatörradio, städning, PEAR, översättningar, LibPNG, USB, init, patent, AGNULA"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 17:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
@@ -43,7 +43,7 @@ kan konstruera en fri licens på som är &rdquo;bäst&rdquo;.
Anthony Towns föreslog ett
<a href="https://lists.debian.org/debian-legal-0304/msg00246.html">uttalande</a>
om
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL).
I november 2002 släppte
<a href="http://www.fsf.org/">Free Software Foundation</a>, efter en lång
diff --git a/swedish/News/weekly/2003/19/index.wml b/swedish/News/weekly/2003/19/index.wml
index cc3e7d51d6f..ceb5a9c35d6 100644
--- a/swedish/News/weekly/2003/19/index.wml
+++ b/swedish/News/weekly/2003/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-05-14" SUMMARY="DebConf, teckensnitt, kalender, dokumentation, polska, felrapporteringssystem, Sarge, licenser, Emacs, teckenkodning"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 19:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
@@ -66,7 +66,7 @@ informera användare, vilket inte alla håller med om.
Tatsuya Kinoshita (&#26408;&#19979; &#36948;&#20063;)
<a href="https://lists.debian.org/debian-legal-0305/msg00003.html">undrade</a> om
<a href="http://opencontent.org/openpub/">Open Publication License</a> (OPL) är
-förenlig med <a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+förenlig med <a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Han citerade ett stycke från OPL som verkar vara inkompatibel med GPL.
Han skulle även vilja se Debians
<a href="$(HOME)/">webbsidor</a> under dubbel licens, både OPL och GNU GPL,
@@ -166,7 +166,7 @@ Peter Galbraith
<a href="https://lists.debian.org/debian-legal-0304/msg00181.html">föreslog</a>
att ett invariant stycke skulle läggas till i Emacs info-filer som förklarar
varför författare inte bör använda
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL).
Brian M. Carlson
<a href="https://lists.debian.org/debian-legal-0304/msg00205.html">tillade</a>
@@ -180,8 +180,8 @@ info-dokument från GNU FDL:ad texinfo-källkod.
<p><strong>GNU Emacs innehåller icke-fria komponenter?</strong>
Jérôme Marant
<a href="https://lists.debian.org/debian-legal-0304/msg00373.html">undrade</a> om
-<a href="http://www.gnu.org/gnu/linux-and-gnu">två</a>
-<a href="http://www.gnu.org/philosophy/why-free">essäer</a> som
+<a href="https://www.gnu.org/gnu/linux-and-gnu">två</a>
+<a href="https://www.gnu.org/philosophy/why-free">essäer</a> som
distribueras med GNU Emacs använder en icke-fri licens.
Bägge distribueras dock på annat sätt FSF:s webbsidor.
En del säger att dessa filer är manifestdokument och inte vanlig dokumentation,
diff --git a/swedish/News/weekly/2003/22/index.wml b/swedish/News/weekly/2003/22/index.wml
index 7366aad078c..cb2c2e07977 100644
--- a/swedish/News/weekly/2003/22/index.wml
+++ b/swedish/News/weekly/2003/22/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-03" SUMMARY="Knoppix, listor, gräl, meny, indiska, ljud, PowerPC, evenemang, Subversion, BTS, FDL, inbyggt, patent"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 22:a utgåva av DWN, veckonyhetsbrevet för Debianfolk.
@@ -222,7 +222,7 @@ dock.
Richard Stallman påbörjade en
<a href="https://lists.debian.org/debian-legal-0305/msg00545.html">diskussion</a>
som återigen tar upp de problem som ärvs av GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(GFDL) om ett dokument innehåller invarianta stycken som gör dokumentet ofritt
enligt Debians tolkning.
Det verkar som att GFDL är en farlig licens som inte alltid innebär fri
diff --git a/swedish/News/weekly/2003/23/index.wml b/swedish/News/weekly/2003/23/index.wml
index 4824c28e625..efba596844c 100644
--- a/swedish/News/weekly/2003/23/index.wml
+++ b/swedish/News/weekly/2003/23/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-10" SUMMARY="XSF, meny, Sarge, OpenSSL, födelsedag, Knoppix, röster, FreeBSD, Kerberos, raket, i18n, licenser, UTF8"
-#use wml::debian::translation-check translation="5dcbf9e64899d211d3a35ee71805518879d0a6d2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 23:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
@@ -86,7 +86,7 @@ att man skulle testa
Som det har i detalj
<a href="https://lists.debian.org/debian-legal/2002/debian-legal-200210/msg00113.html">diskuterats</a>
är OpenSSL-licensen inkompatibel med GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
Den här veckan planerar MySQL-utvecklarna att
<a href="https://lists.debian.org/debian-legal-0306/msg00061.html">tillåta</a>
MySQL att länka mot OpenSSL genom att ge ett undantag som täcker arbeten
diff --git a/swedish/News/weekly/2003/24/index.wml b/swedish/News/weekly/2003/24/index.wml
index 3e932ad69a7..f4c21bd4a18 100644
--- a/swedish/News/weekly/2003/24/index.wml
+++ b/swedish/News/weekly/2003/24/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-17" SUMMARY="Automake, kärnor, licenser, PNG-bibliotek, testning, skräppost, frihet, födelsedag, konferens"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Välkommen till årets 24:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
@@ -48,7 +48,7 @@ Richard Stallman
<a href="https://lists.debian.org/debian-legal-0306/msg00142.html">diskuterade</a>
målet att ha en enda licens som täcker både programvara och dokumentation,
vilket går bortom Richards ursprungliga mål med att skriva
-<a href="http://www.gnu.org/licenses/licenses.html">GNU-licenserna</a>.
+<a href="https://www.gnu.org/licenses/licenses.html">GNU-licenserna</a>.
Huruvida det är möjligt att formge en licens som är bra både för fri programvara
och fri dokumentation och som ligger tillräckligt nära
<span lang="en">General Public License</span> (GPL) för att kunna anses vara en
@@ -174,7 +174,7 @@ Branden Robinson
en essä om fem friheter som skall gälla för verk i allmänhet som inte är
allmängods.
De är förenliga med FSF:s
-<a href="http://www.gnu.org/philosophy/free-sw">definition</a> och
+<a href="https://www.gnu.org/philosophy/free-sw">definition</a> och
innehåller friheten att använda verket för valfritt ändamål och anpassa det till
sina egna behov, vilket implicerar fri tillgång till den form som är att föredra
för att göra ändringar (dvs. källkod).
@@ -216,7 +216,7 @@ programvara och öppen källkod</a> har utvecklat en
<a href="http://www.uvm.nrw.de/kunden/uvm/www.nsf/0/DE4F7A151230FB66C1256D39002813AD?OpenDocument">licens
för öppet innehåll</a>.
Den baseras på de idéer som betonas i
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
och har specifikt justerats för det juridiska systemet i Tyskland och Europa.
</p>
diff --git a/swedish/News/weekly/2003/25/index.wml b/swedish/News/weekly/2003/25/index.wml
index a401de8402e..01bbf5902c0 100644
--- a/swedish/News/weekly/2003/25/index.wml
+++ b/swedish/News/weekly/2003/25/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-06-24" SUMMARY="Säkerhet, frysning, LinuxTag, Knoppix, LPPL, maskinvara, patent, rsync, beskrivningar, Haskell"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 25:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Debian 3.0 var på
@@ -190,7 +190,7 @@ Marc Haber
att ftp-folket avslår paket som distribueras &rdquo;under samma villkor som Perl
självt&rdquo;.
Perl har dock dubbel licens, både GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">GPL</a> och
+<a href="https://www.gnu.org/copyleft/gpl.html">GPL</a> och
<a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Artistic
license</a>.
Många har
diff --git a/swedish/News/weekly/2003/27/index.wml b/swedish/News/weekly/2003/27/index.wml
index 4e4105a57aa..c06b0a84679 100644
--- a/swedish/News/weekly/2003/27/index.wml
+++ b/swedish/News/weekly/2003/27/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-08" SUMMARY="GNOME, RFC, meny, Debconf, licenser, DDP, konferenser, FDL"
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 27:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
En professor från universitetet i Göttingen
@@ -104,7 +104,7 @@ Emma Jane Hogbin
<a href="https://lists.debian.org/debian-doc-0307/msg00003.html">fick</a>
<a href="https://lists.debian.org/debian-user-0307/msg00011.html">kommentarer</a>
på att hennes val av
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) för ett guidedokument hon skrev kanske inte gör det fritt enligt
<a href="$(HOME)/social_contract#guidelines">Debians riktlinjer för fri
programvara</a> (DFSG).
@@ -194,7 +194,7 @@ som föregås av en
Michael Crawford
<a href="http://www.advogato.org/article/682.html">summerade</a> varför
Debianmiljön har kommit fram till att
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
faktiskt inte alls är en fri licens, och börjat arbeta på att ta bort
GFDL-licensierade verk från sin huvuddistribution.
Dessa dokument kommer endast vara tillgängliga i non-free som många aldrig
diff --git a/swedish/News/weekly/2003/29/index.wml b/swedish/News/weekly/2003/29/index.wml
index c47f38757e2..c4730c53847 100644
--- a/swedish/News/weekly/2003/29/index.wml
+++ b/swedish/News/weekly/2003/29/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-22" SUMMARY="Paketering, LinuxTag, DFSG, Java, källkod, PNG, diagram, utgivning, Unicode, FDL, cd"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 29:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Linux Torvalds arbetar på förhandsutgåvor av Linux 2.6, Joseph Pranevich
@@ -125,7 +125,7 @@ fri.
Hans Fugal
<a href="https://lists.debian.org/debian-legal-0307/msg00106.html">undrade</a>
om han fick skapa manualsidor från dokumentation som släppts enligt
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) och vars krav han måste följa.
Walter Landry
<a href="https://lists.debian.org/debian-legal-0307/msg00108.html">svarade</a>
diff --git a/swedish/News/weekly/2003/30/index.wml b/swedish/News/weekly/2003/30/index.wml
index 5d52c0f3643..8de4f207bc6 100644
--- a/swedish/News/weekly/2003/30/index.wml
+++ b/swedish/News/weekly/2003/30/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-07-29" SUMMARY="Java, musik, installationsprogram, födelsedag, Knoppix, Debconf, Reiser, Mplayer, ACL, Unicode, QA, OOo"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 30:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
<a href="http://www.opengroup.org/">Open Group</a> har gett Bruce Perens i
@@ -33,7 +33,7 @@ David Turner
och repeterar att program som länkar mot biblioteket inte behöver
<a href="http://slashdot.org/comments.pl?sid=71522&amp;cid=6466958">licensieras</a>
enligt
-<a href="http://www.gnu.org/copyleft/lesser.html">GNU LGPL</a>.
+<a href="https://www.gnu.org/copyleft/lesser.html">GNU LGPL</a>.
</p>
<p><strong>Debian som musikinstrument.</strong>
diff --git a/swedish/News/weekly/2003/31/index.wml b/swedish/News/weekly/2003/31/index.wml
index 00e45bbcba7..3cc95aadb67 100644
--- a/swedish/News/weekly/2003/31/index.wml
+++ b/swedish/News/weekly/2003/31/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-05" SUMMARY="Ögongodis, MPlayer, Knoppix, BTS, DebConf, skolor, AMD64, prestanda, CUPS, LinuxTag, LSB, licenser"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 31:a utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Några av er kanske redan har upptäckt det, men i enlighet med
@@ -208,7 +208,7 @@ John Goerzen
<a href="https://lists.debian.org/debian-legal-0307/msg00338.html">blir</a> mer
och mer illa till mods angående den samstämmighet som verkar bildas omkring vår
hantering av
-<a href="http://www.gnu.org/copyleft/fdl.html">FDL</a>, RFC-problem och liknande
+<a href="https://www.gnu.org/copyleft/fdl.html">FDL</a>, RFC-problem och liknande
frågor.
Han nämner att
<a href="$(HOME)/social_contract#guidelines">DFSG</a> är riktlinjer, inte en
diff --git a/swedish/News/weekly/2003/34/index.wml b/swedish/News/weekly/2003/34/index.wml
index ec97744fc05..bd24fe4b5d8 100644
--- a/swedish/News/weekly/2003/34/index.wml
+++ b/swedish/News/weekly/2003/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-08-26" SUMMARY="Utgivning, återblick, födelsedag, nycklar, Ruby, säkerhet, fel, FDL, dokumentation, LSB, 3.0r2, Snort"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 34:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Ledaren i
@@ -164,7 +164,7 @@ sätt och hjälpa till.
Branden Robinson
<a href="https://lists.debian.org/debian-legal-0308/msg01031.html">påbörjade</a>
en enkät för att mäta vilken nivå av samstämmighet som finns på huruvida
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) kan anses vara en fri licens enligt
<a href="$(HOME)/social_contract#guidelines">Debians riktlinjer för fri
programvara</a>
diff --git a/swedish/News/weekly/2003/35/index.wml b/swedish/News/weekly/2003/35/index.wml
index 513a598e0d1..e03b8e3bdb8 100644
--- a/swedish/News/weekly/2003/35/index.wml
+++ b/swedish/News/weekly/2003/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-02" SUMMARY="Opteron, init, paketering, LWN, arkiv, FDL, non-free, Morphix"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 34:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Diskussionen om att legalisera
@@ -94,7 +94,7 @@ Branden Robinson postade
från sin
<a href="https://lists.debian.org/debian-legal-0308/msg01031.html">enkät</a> för
att mäta vilken nivå av samstämmighet som finns på huruvida
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(FDL) kan anses vara en fri licens enligt
<a href="$(HOME)/social_contract#guidelines">Debians riktlinjer för fri
programvara</a>
diff --git a/swedish/News/weekly/2003/36/index.wml b/swedish/News/weekly/2003/36/index.wml
index c5b64a91294..ef089a8bef3 100644
--- a/swedish/News/weekly/2003/36/index.wml
+++ b/swedish/News/weekly/2003/36/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-09" SUMMARY="Recension, Webmagick, PostgreSQL, libwww, dpkg, GNU, FSF, politik, säkerhet, NordicOS, grekisk guide"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 36:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
<a href="http://www.rioaudio.com/">Rio Audio</a> presenterade
@@ -112,7 +112,7 @@ Richard förklarade att om Debian distribuerar huvudarkivet från en server som
inte pekar folk mot icke-fri programvara eller dokumentation kunde GNU-projektet
säga att Debian är en helt fri version av GNU-systemet.
De kunde dock inte varmt rekommendera det ifall dokumentation som släppts enligt
-GNU <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+GNU <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL) uteslutits.
</p>
diff --git a/swedish/News/weekly/2003/37/index.wml b/swedish/News/weekly/2003/37/index.wml
index 3e64b4c0e41..34c9832c562 100644
--- a/swedish/News/weekly/2003/37/index.wml
+++ b/swedish/News/weekly/2003/37/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-16" SUMMARY="Tcl, testning, Woody, banjo, FDL, PTS, DebConf, BTS, installeraren, Subversion, Debmirror"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 37:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Flera läsare har talat om för oss att den första maskinvaruljudspelare med stöd
@@ -94,7 +94,7 @@ för det mesta kommit med.
Wouter Verhelst
<a href="https://lists.debian.org/debian-legal-0309/msg00503.html">förberedde</a>
ett utkast till en dokumentationslicens som försöker bibehålla GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation Licenses</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation Licenses</a>
(FDL) anda, men som han tror vara DFSG-fri.
Branden Robinson
<a href="https://lists.debian.org/debian-legal-0309/msg00585.html">var inte säker</a>
diff --git a/swedish/News/weekly/2003/39/index.wml b/swedish/News/weekly/2003/39/index.wml
index f7604ec4de5..b19c203d2db 100644
--- a/swedish/News/weekly/2003/39/index.wml
+++ b/swedish/News/weekly/2003/39/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-09-30" SUMMARY="Paketering, FDL-diskussion, Python, ITP, Autotools, källkod"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 39:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Joey deltog vid &rdquo;Joey möter Joey&rdquo;-passet, även känt som
@@ -29,7 +29,7 @@ Bruce Perens
folk från
<a href="http://www.fsf.org">Free Software Foundation</a> (FSF) och Debian till
att diskutera problem med GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL).
Eben Moglen och Henri Poole (från FSF) samt Benj. Mako Hill (från Debian) kommer
fungera i kommittén.
@@ -83,7 +83,7 @@ Efter att Branden Robinson
<a href="https://lists.debian.org/debian-legal-0309/msg01255.html">rapporterat</a>
att han uppdaterat sin
<a href="https://people.debian.org/~branden/fdl/">webbsida</a> om
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL) började Manoj Srivastava skriva ett utkast på ett
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">uttalande</a>.
Han anser att ett uttalande kunde presenteras i enlighet med Debians
diff --git a/swedish/News/weekly/2003/40/index.wml b/swedish/News/weekly/2003/40/index.wml
index e9e2405f054..b9a5a71d653 100644
--- a/swedish/News/weekly/2003/40/index.wml
+++ b/swedish/News/weekly/2003/40/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-07" SUMMARY="emDebian, konferenser, DebCamp, Sarge, logo, aptitute, beskrivning, licens"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 40:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
DivisionTwo.com skrev en skämtsam
@@ -151,7 +151,7 @@ vissa bärbara ThinkPad-datorer.
IBM distribuerar drivrutinen i en
<a href="http://oss.software.ibm.com/acpmodem/">tarboll</a> som säger att den
licensieras enligt GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">GPL</a>, men någon källkod
+<a href="https://www.gnu.org/copyleft/gpl.html">GPL</a>, men någon källkod
distribueras inte.
Glenn Maynard
<a href="https://lists.debian.org/debian-legal-0309/msg01025.html">förklarade</a>
diff --git a/swedish/News/weekly/2003/43/index.wml b/swedish/News/weekly/2003/43/index.wml
index af204dfc0d5..a0434a3b0cd 100644
--- a/swedish/News/weekly/2003/43/index.wml
+++ b/swedish/News/weekly/2003/43/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-10-28" SUMMARY="SPI, omröstning, broschyr, bygga, installera, fel, Zope, installerare, Glibc"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 43:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
<a href="http://www.xpde.com/">XPde-gruppen</a>
@@ -54,7 +54,7 @@ från
<a href="http://lbproject.sourceforge.net/">Linux Brochure Project</a>, vilka
dokumenterar viktig Linuxinformation i broschyrer i standardstorlek, vars
källkod släpps under
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
För närvarande finns det två versioner av broschyren:
en &rdquo;Linus&rdquo;-version med kända citat från Linus, samt en VLUG-version
som har anpassats till att vara officiell broschyr för Victorias
diff --git a/swedish/News/weekly/2003/44/index.wml b/swedish/News/weekly/2003/44/index.wml
index f2aa8b00c1b..dc731669502 100644
--- a/swedish/News/weekly/2003/44/index.wml
+++ b/swedish/News/weekly/2003/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-11-04" SUMMARY="Återställning, KDE, ändring, företag, FDL, Debconf, NetBSD, maskinvara, PostgreSQL, fel, kärna"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 44:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Bruce Perens
@@ -86,7 +86,7 @@ Manoj Srivastava
<a href="https://lists.debian.org/debian-project-0310/msg00178.html">rapporterade</a>
om arbetet med att skriva ett dokument som försöker beskriva de problem
Debianprojektet har med GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL).
<a href="https://people.debian.org/~srivasta/Position_Statement.html">Dokumentet</a>
försöker beskriva resonemanget bakom slutsatsen att GNU FDL inte anses vara en
diff --git a/swedish/News/weekly/2003/48/index.wml b/swedish/News/weekly/2003/48/index.wml
index b5244c41bd1..c199fde744b 100644
--- a/swedish/News/weekly/2003/48/index.wml
+++ b/swedish/News/weekly/2003/48/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2003-12-02" SUMMARY="Fel, Mozilla, BSD, Stallman, mål, arkiv, konton, API, XML, konfigurering"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 48:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Alla tjänster har ännu inte återuppväckts sedan
@@ -48,7 +48,7 @@ Andrew Lau
att
<a href="https://packages.debian.org/vrms">vrms</a> visar paket som innehåller
dokument släppta under GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
och som därför anses vara fria av den riktiga Richard Stallman (RMS).
Colin Watson
<a href="https://lists.debian.org/debian-devel-0311/msg01337.html">påpekade</a>
diff --git a/swedish/News/weekly/2003/timeline.wml b/swedish/News/weekly/2003/timeline.wml
index e7ad0f70243..cdcddf081d9 100644
--- a/swedish/News/weekly/2003/timeline.wml
+++ b/swedish/News/weekly/2003/timeline.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PAGENAME="Årssammanfattning 2003"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
Den här specialbilagan till Debian Weekly News är en sammanfattning
@@ -177,7 +177,7 @@ Här är de för Debianprojektet mest minnesvärda händelserna under 2003:
Anthony Towns föreslog en
<a href="https://lists.debian.org/debian-legal-0304/msg00246.html">ståndpunkt</A>
angående
- <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
+ <a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation
License</a>.
</ul>
@@ -380,7 +380,7 @@ Här är de för Debianprojektet mest minnesvärda händelserna under 2003:
folk från
<a href="http://www.fsf.org">Free Software Foundation</a> och Debian så att
de kunde diskutera problemen med GNU
- <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
+ <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
</ul>
@@ -432,7 +432,7 @@ Här är de för Debianprojektet mest minnesvärda händelserna under 2003:
<a href="https://people.debian.org/~srivasta/Position_Statement.html">dokument</a>
som försöker arbeta med några av problemen som medlemmar i Debianprojektet
uttryckt med GNU
- <a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
+ <a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
<li>
Ben Armstrong
diff --git a/swedish/News/weekly/2004/02/index.wml b/swedish/News/weekly/2004/02/index.wml
index 2923722d9f3..5c168e26047 100644
--- a/swedish/News/weekly/2004/02/index.wml
+++ b/swedish/News/weekly/2004/02/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-01-13" SUMMARY="Kärna, cd, vision, non-free, Perl, EU, e-post, licens, XFree86, Sarge, översättning"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets andra utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Taran Rampersad
@@ -22,7 +22,7 @@ att huvuddelen av programvaran i non-free använder en licens som inte uppfyller
alla de krav som ställs i
<a href="$(HOME)/social_contract#guidelines">Debians riktlinjer för fri
programvara</a> (DFSG), precis som
-<a href="http://www.gnu.org/">GNUs</a> dokumentation inte riktigt uppfyller
+<a href="https://www.gnu.org/">GNUs</a> dokumentation inte riktigt uppfyller
kraven i DFSG.
Hans slutsats var att de flesta av paketen är &rdquo;nästan-fria&rdquo; och
därför inte bör anses vara ond icke-fri programvara.
diff --git a/swedish/News/weekly/2004/05/index.wml b/swedish/News/weekly/2004/05/index.wml
index 5b73a02ff00..8c3fc516ef0 100644
--- a/swedish/News/weekly/2004/05/index.wml
+++ b/swedish/News/weekly/2004/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-03" SUMMARY="Konferenser, användarbas, XFree86, cd, installationsprogram, musik, TLS, GCC"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets femte utgåva av DWN, veckonyhetsbrevet för Debianfolk.
De flesta äkta Unixnördarna vet precis hur bra
@@ -66,7 +66,7 @@ Några är
<a href="http://www.pro-linux.de/news/2004/6414.html">bekymrade</a> (tyska) för
att dessa ändringar kan vara inkompatibla med GPL eftersom de innehåller en
BSD-liknande
-<a href="http://www.gnu.org/philosophy/bsd">reklamklausul</a>.
+<a href="https://www.gnu.org/philosophy/bsd">reklamklausul</a>.
Branden Robinson nämnde att han troligen inte kommer ta hand om systemet med den
nya licensen.
</p>
diff --git a/swedish/News/weekly/2004/06/index.wml b/swedish/News/weekly/2004/06/index.wml
index 89fd14ca1bc..eb6ac73f4d8 100644
--- a/swedish/News/weekly/2004/06/index.wml
+++ b/swedish/News/weekly/2004/06/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-02-10" SUMMARY="LILO, filsystem, UserLinux, paketering, GCC, Hurd, XFree86, UTF-8, NetBSD"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets sjätte utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Eftersom det tar tid att få stöd för UTF-8 i fri programvara har ett antal
@@ -52,7 +52,7 @@ Däremot är inte KDE den grafiska miljö som är UserLinuxprojektets
förstahandsval.
Bruce sade även att Qt inte passar in i deras licenspolicy då det använder GPL
på en plats där han skulle föredragit att använda
-<a href="http://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
+<a href="https://www.gnu.org/copyleft/lesser.html">GNU Lesser General Public
License</a> så att företagshemlig utveckling kan äga rum utan en kommersiell
licens.
</p>
@@ -104,7 +104,7 @@ namn.
Lucas Nussbaum
<a href="https://lists.debian.org/debian-hurd-0401/msg00067.html">klagade</a> på
att dokumentationen för
-<a href="http://www.gnu.org/software/hurd/">Hurd</a> är svår att finna och
+<a href="https://www.gnu.org/software/hurd/">Hurd</a> är svår att finna och
utspridd över hela Internet.
Han hävdade även att många delar av systemet över huvud taget inte är
dokumenterade och att många guidedokument är trasiga.
@@ -153,7 +153,7 @@ skapa en
Bruno Bonfils
<a href="http://www.asyd.net/docs/hurd/bochs-hurd.html">dokument</a> om hur man
installerar
-<a href="http://www.gnu.org/software/hurd/">GNU/Hurd</a> och Bochs var till
+<a href="https://www.gnu.org/software/hurd/">GNU/Hurd</a> och Bochs var till
hjälp, tillsammans med
<a href="https://lists.debian.org/debian-hurd-0303/msg00065.html">beskrivningen</a>
av detsamma som Julien Puydt skrivit.
diff --git a/swedish/News/weekly/2004/09/index.wml b/swedish/News/weekly/2004/09/index.wml
index b2786d86a76..76c02f0e70a 100644
--- a/swedish/News/weekly/2004/09/index.wml
+++ b/swedish/News/weekly/2004/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-03-02" SUMMARY="Val, distribution, RAID, multiarch, non-free, Firefox, PPD, Apache, OPL"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets nionde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Den 13 mars kommer det hållas en
@@ -11,7 +11,7 @@ Isaac Jones
hur det att rapportera och rätta fel i programvara man ofta använder är ett av
de enklaste sätten att bli involverad i fri programvara.
Bradley Kuhn påminde oss om att
-<a href="http://www.gnu.org/philosophy/gif">GIF-patentet</a> IBM innehar
+<a href="https://www.gnu.org/philosophy/gif">GIF-patentet</a> IBM innehar
gäller till 2006 även om Unisyspatentet snart går ut.
</p>
@@ -127,7 +127,7 @@ som
<a href="http://www.fsf.org/">Free Software Foundation</a> anser vara
<a href="http://yro.slashdot.org/yro/04/02/18/215242.shtml">inkompatibel</a> med
GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>, i
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>, i
motsättning till
<a href="http://www.apache.org/licenses/GPL-compatibility">Apache Software
Foundation</a>.
@@ -147,7 +147,7 @@ programvara</a>.
Henning Makholm och Nathanael Nerode
<a href="https://lists.debian.org/debian-legal-0402/msg00283.html">anser</a>
en klausul vara icke-fri, ungefär som en liknande klausul i GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
</p>
<p><strong>Säkerhetsuppdateringar.</strong>
diff --git a/swedish/News/weekly/2004/15/index.wml b/swedish/News/weekly/2004/15/index.wml
index 1bb0784625a..0eb5b3ab7b1 100644
--- a/swedish/News/weekly/2004/15/index.wml
+++ b/swedish/News/weekly/2004/15/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-13" SUMMARY="Val, säkerhet, grundläggande, paket, kinesiska, beroenden, GNUstep, fastprogram, PAM, användningsfall"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 15:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Det är flera som har diskuterat närvaron av icke-fria komponenter i Linuxkärnan
@@ -101,7 +101,7 @@ skräddarsytt innehållshanteringssystem skrivet i
<a href="http://www.perl.com/">Perl</a>.
Skripten och HTML- och CSS-koden skapades och redigerades med en kombination av
<a href="http://www.vim.org/">Vim</a>,
-<a href="http://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> och
+<a href="https://www.gnu.org/software/emacs/">GNU&nbsp;Emacs</a> och
<a href="http://editcss.mozdev.org/">EditCSS</a>-utökningen i
<a href="http://www.mozilla.org/products/firefox/">Mozilla Firefox</a>.
GBdirect valde Debian för dess stabilitet, pålitlighet, flexibilitet och
diff --git a/swedish/News/weekly/2004/16/index.wml b/swedish/News/weekly/2004/16/index.wml
index 178c1c902be..ad8e92dae17 100644
--- a/swedish/News/weekly/2004/16/index.wml
+++ b/swedish/News/weekly/2004/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-20" SUMMARY="Java, fastprogram, GNOME, licens, installationsprogram, paketering, referenskort, dvd"
-#use wml::debian::translation-check translation="572445c4e984548ff493fb061c947af8f4e4abc2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 16:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Det pågår fortfarande en livlig diskussion om distributionen av
@@ -35,7 +35,7 @@ Anthony Towns
<a href="https://lists.debian.org/debian-release-0404/msg00060.html">förklarade</a>
att frågan om fastprogram består av två olika problem, att fastprogrammen inte
är fria och att
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> inte efterlevs.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> inte efterlevs.
Även om det första inte är ett problem för Sarge så är det andra det.
Han påpekade att problemet har varit
<a href="http://lwn.net/Articles/3467/">känt</a> i bortemot två år.
@@ -62,7 +62,7 @@ förslaget.
Wolfgang Borgert
<a href="https://lists.debian.org/debian-legal-0404/msg00030.html">undrade</a> om
det är möjligt att använda moduler skrivna i skriptspråk som släppts enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a> i
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a> i
ett företagseget program.
Federico Di Gregorio
<a href="https://lists.debian.org/debian-legal-0404/msg00033.html">anser</a> att
diff --git a/swedish/News/weekly/2004/17/index.wml b/swedish/News/weekly/2004/17/index.wml
index 53a5f3522a6..197efed1113 100644
--- a/swedish/News/weekly/2004/17/index.wml
+++ b/swedish/News/weekly/2004/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-04-27" SUMMARY="Evenemang, Progeny, kärna, installationsprogram, fastprogram, licens, enkät, Squeak, Reiser4, GR, utgivning"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 17:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Efter senaste tidens händelser jobbar Nathanael Nerode hårt på att
@@ -70,7 +70,7 @@ kärnan där det inte framkommit några godtagbara lösningar med att använda
fastprogramläsare i användarrymden.
Detta sker i enlighet med utgivningsansvariges beslut att behandla överträdelser
mot
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
som allvarliga.
</p>
diff --git a/swedish/News/weekly/2004/18/index.wml b/swedish/News/weekly/2004/18/index.wml
index e894292cd93..f482f275b6c 100644
--- a/swedish/News/weekly/2004/18/index.wml
+++ b/swedish/News/weekly/2004/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-04" SUMMARY="Allmänna resolutioner, installation, Planet, Debconf, PEAR, märken, GFDL, strömspar"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 18:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
På sändlistan
@@ -134,7 +134,7 @@ Manoj Srivastava
en ny diskussion om ett utkast till ett
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">ställningstagande</a>
om GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>.
Debianprojektet har
<a href="https://lists.debian.org/debian-legal-0202/msg00071.html">diskuterat</a>
problem med FDL sedan november 2001.
diff --git a/swedish/News/weekly/2004/19/index.wml b/swedish/News/weekly/2004/19/index.wml
index 88c04b2b6ef..4ca8e258036 100644
--- a/swedish/News/weekly/2004/19/index.wml
+++ b/swedish/News/weekly/2004/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-11" SUMMARY="OASIS, dokumentation, installationsprogram, SATA-RAID, varumärken, MiniConf, licenser, kärna, PNG, Bittorrent"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 19:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Om du gillar det ursprungliga PacMan-spelet kommer du säkert också tycka om
@@ -116,7 +116,7 @@ på ett sätt att
<a href="$(HOME)/legal/licenses/">presentera</a> resultaten från debian-legal på
Debians webbplats vad gäller programvarulicenser.
Liknande listor finns hos
-<a href="http://www.gnu.org/licenses/license-list">Free Software
+<a href="https://www.gnu.org/licenses/license-list">Free Software
Foundation</a> och
<a href="https://opensource.org/licenses/">Open Source
Initiative</a>.
@@ -131,7 +131,7 @@ Sebastian Feltel
vilken licens han borde använda eller kräva för innehållet i ett
<a href="http://debianforum.de/">webbaserat forum</a>.
Han har använt
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
tidigare, men eftersom Debianprojektet anser den vara icke-fri lämpar den sig
inte.
</p>
diff --git a/swedish/News/weekly/2004/20/index.wml b/swedish/News/weekly/2004/20/index.wml
index cb39ed598b9..b92249ae613 100644
--- a/swedish/News/weekly/2004/20/index.wml
+++ b/swedish/News/weekly/2004/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-05-18" SUMMARY="Kondoleanser, Java, framgång, GNOME, Sun, paketering, licenser, GPL"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 20:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Miguel de Icaza
@@ -33,7 +33,7 @@ Arnaud Vandyck
vad som händer med flytten av paket som använder Java men som kan köras utan
hjälp av icke-fri programvara från contrib till huvudarkivet.
Ett antal paket har flyttats till huvudarkivet, samtidigt som nya utgåvor av
-<a href="http://www.gnu.org/software/classpath/classpath.html">GNU Classpath</a>,
+<a href="https://www.gnu.org/software/classpath/classpath.html">GNU Classpath</a>,
<a href="http://www.sablevm.org/">SableVM</a> och
<a href="http://www.kaffe.org/">Kaffe</a> lovar nya framsteg framöver.
Två av de huvudproblem man nu ser på är att göra
@@ -163,14 +163,14 @@ Antti-Juhani Kaijanaho är
över vad
<a href="http://www.fsf.org/">Free Software Foundation</a> (FSF) utvecklar till
nästa generation av GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a> (GPL).
Ett av ryktena om möjliga ändringar innehåller ett krav på att publicera källkod
till GPL:ad programvara som används för att driva en webbplats, vilket troligen
skulle strida mot
<a href="$(HOME)/social_contract#guidelines">Debians riktlinjer för fri
programvara</a>.
Han undrade samtidigt om meningsskiljaktigheterna om GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
är symptom av en djupare åsiktsklyfta mellan Debian och FSF.
</p>
diff --git a/swedish/News/weekly/2004/32/index.wml b/swedish/News/weekly/2004/32/index.wml
index fa247fc3ae0..aa03a80fd32 100644
--- a/swedish/News/weekly/2004/32/index.wml
+++ b/swedish/News/weekly/2004/32/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-08-17" SUMMARY="Säkerhet, installationsprogram, Sarge, utgivning, QA, KDE, licenser, felrättning, SPI"
-#use wml::debian::translation-check translation="8dba7ef8c7a857e37f21ea9355d7c02d91438d91"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 32:a utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Intressant för storskaliga installationer: Hewlett-Packard
@@ -155,7 +155,7 @@ till att Jörg Schilling har lagt till en icke-modifieringsklausul till en fil i
vilket gör paketet ofritt, eftersom detta direkt
<a href="http://weblogs.mozillazine.org/gerv/archives/006193.html">bryter</a>
mot
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>.
</p>
<p><strong>Ny LaTeX Project Public License, version 1.3.</strong>
diff --git a/swedish/News/weekly/2004/38/index.wml b/swedish/News/weekly/2004/38/index.wml
index cc04abd70f9..358b746aee2 100644
--- a/swedish/News/weekly/2004/38/index.wml
+++ b/swedish/News/weekly/2004/38/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-09-28" SUMMARY="Utgivning, robot, borttagning, organigram, BTS, Sarge, XDM, FDL, installationsprogram"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 38:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Brad Fitzpatrick från LiveJournal/Danga höll ett föredrag vid årets
@@ -126,14 +126,14 @@ Roger Leigh
<a href="https://lists.debian.org/debian-legal/2004/09/msg00362.html">undrade</a>
om det vore möjligt att lägga till ett dokument som förtydligare licensen för
att motverka de huvudproblem som kan påverka en manual som licensierats enligt
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.
Verket är i sig självt skrivet i Docbook/SGML och innehåller inga invarianta
sektioner.
Svaret antyder att det skulle vara möjligt, men att dokumentet fortfarande inte
är
<a href="https://lists.debian.org/debian-legal/2004/09/msg00375.html">kompatibelt</a>
med
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
</p>
<p><strong>Planer för Debian-Installer.</strong>
diff --git a/swedish/News/weekly/2004/44/index.wml b/swedish/News/weekly/2004/44/index.wml
index 7d7521c2ced..7b918358572 100644
--- a/swedish/News/weekly/2004/44/index.wml
+++ b/swedish/News/weekly/2004/44/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-09" SUMMARY="Fastprogram, Alioth, licenser, skrivbord, mässor, installation, kvalitet"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 44:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Anibal Monsalve Salazar
@@ -43,7 +43,7 @@ Debianpaketering från projekt där Alioth är huvudplatsen för
Jonathan Corbet
<a href="http://lwn.net/Articles/108250/">undersökte</a> olika alternativ för en
fri dokumentationslicens, bland annat GNU
-<a href="http://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">Free Documentation License</a>
(FDL),
<a href="http://opencontent.org/openpub/">Open Publication License</a>, samt två
<a href="http://creativecommons.org/licenses/by/2.0/">Creative</a>
diff --git a/swedish/News/weekly/2004/46/index.wml b/swedish/News/weekly/2004/46/index.wml
index e8c3f144be0..f4e19467a04 100644
--- a/swedish/News/weekly/2004/46/index.wml
+++ b/swedish/News/weekly/2004/46/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-11-23" SUMMARY="BSP, licens, LCC, start, Alioth, kvinnor, installationsprogrammet"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 46:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Richard Stallman förklarade i en
@@ -42,7 +42,7 @@ Brian M. Carlson
<a href="https://lists.debian.org/debian-devel/2004/11/msg00429.html">föreslog</a>
att allvarliga felrapporter skulle sändas in mot paket som innehåller
dokumentation licensierad enligt
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> eftersom den inte är
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> eftersom den inte är
fri enligt
<a href="$(HOME)/social_contract#guidelines">Debians riktlinjer för fri
programvara</a>.
diff --git a/swedish/News/weekly/2004/51/index.wml b/swedish/News/weekly/2004/51/index.wml
index 1ac6f26596a..aef6943bb45 100644
--- a/swedish/News/weekly/2004/51/index.wml
+++ b/swedish/News/weekly/2004/51/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2004-12-28" SUMMARY="Dokumentation, listor, paket, optimering, flyktiga, MIA, manual"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 51:a utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Piotr Roszatycki
@@ -89,12 +89,12 @@ Michael K. Edwards
<a href="https://lists.debian.org/debian-legal/2004/12/msg00209.html">vidarebefordrade</a>
tre problem.
Han undrade om
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL) mer är ett förslag än ett kontrakt, om det bryts när källkoden inte går
att få tag på och huruvida en återförsäljare av icke-fri programvara kan kräva
av sina användare att släppa specifikt kompilerade versioner av bibliotek som
släppts enligt
-<a href="http://www.gnu.org/copyleft/lgpl.html">LGPL</a>.
+<a href="https://www.gnu.org/copyleft/lgpl.html">LGPL</a>.
Nathanael Nerode
<a
href="https://lists.debian.org/debian-legal/2004/12/msg00220.html">försökte</a>
@@ -150,7 +150,7 @@ Frank Küster
<a href="https://lists.debian.org/debian-project/2004/12/msg00232.html">undrade</a>
om det vore möjligt att skriva om GNU Emacsmanualen utifrån en äldre version då
den nyligen har släppts enligt
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
(GFDL), en licens som
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">ansetts</a>
(preliminärt) icke-fri av Debian.
diff --git a/swedish/News/weekly/2005/01/index.wml b/swedish/News/weekly/2005/01/index.wml
index a86cc0b770e..834a3d6c286 100644
--- a/swedish/News/weekly/2005/01/index.wml
+++ b/swedish/News/weekly/2005/01/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-01-04" SUMMARY="Arch, GNU/Linux, Mozilla, blickfång, MPEG, experimental, ITP:er, Logo, varumärke, BSP"
-#use wml::debian::translation-check translation="de065148af0b42f30506da2a32cd035051de0165"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets första utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Martin Michlmayr
@@ -141,7 +141,7 @@ Jürgen Lüters
om han kan använda termen Debian som en del av
&rdquo;Debian extended Xterminal&rdquo; eller om det finns juridiska problem
även om skripten kommer släppas under
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Brian Thomas Sniffen
<a href="https://lists.debian.org/debian-legal/2004/12/msg00325.html">påpekade</a>
att
diff --git a/swedish/News/weekly/2005/05/index.wml b/swedish/News/weekly/2005/05/index.wml
index 50f12f79629..6d8016d2d34 100644
--- a/swedish/News/weekly/2005/05/index.wml
+++ b/swedish/News/weekly/2005/05/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-01" SUMMARY="FOSDEM, beroenden, bibliotek, MySQL, uppgradering, gettext, arkiv, BSP, DebConf, utgivning"
-#use wml::debian::translation-check translation="09c8de4214e938e26eeaf5c5d5bbb5937213f414"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets femte utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Andreas Schuldei
@@ -129,7 +129,7 @@ Antalet utgivningskritiska
<a href="https://bugs.debian.org/release-critical/">fel</a> har varit runt 100
under flera dagar nu.
Målet kommer vara paket som saknar licenstexten för
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, gamla och komplexa
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>, gamla och komplexa
fel, QA-insändningar och arbete på borttagna paket.
</p>
diff --git a/swedish/News/weekly/2005/08/index.wml b/swedish/News/weekly/2005/08/index.wml
index 7492d0237a2..6bdcc64e045 100644
--- a/swedish/News/weekly/2005/08/index.wml
+++ b/swedish/News/weekly/2005/08/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-02-22" SUMMARY="Översättning, Moria, Ftpmaster, unstable, APT, paketering, mplayer, licens, mässor"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets åttonde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Manoj Srivastava
@@ -34,7 +34,7 @@ Robert Koeneke, den ursprungliga författaren till
debian-devel och var förvånad över att folk fortfarande spelade ett spel han
börjat utveckla 20 år tidigare.
Han försöker nu omlicensiera det under
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, vilket skulle kunna
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, vilket skulle kunna
få Moria, Angband och derivat in i huvudarkivet.
</p>
diff --git a/swedish/News/weekly/2005/09/index.wml b/swedish/News/weekly/2005/09/index.wml
index feb8b169594..c594ec63e9d 100644
--- a/swedish/News/weekly/2005/09/index.wml
+++ b/swedish/News/weekly/2005/09/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-01" SUMMARY="Utgivning, kluster, LinuxWorld, Hurd, paketering, AMD64"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets nionde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Harald Welte
@@ -49,7 +49,7 @@ mässan med en vägg.
<p><strong>GNU/Hurd-framsteg med L4.</strong>
När Marcus Brinkmann färdigställt processinitieringskoden i
-<a href="http://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, ett
+<a href="https://www.gnu.org/software/hurd/hurd-l4">Hurd/L4</a>, ett
ambitiöst projekt för att anpassa Hurd till den högpresterande
<a href="http://l4ka.org/">L4</a>-mikrokärnan,
<a href="http://portal.wikinerds.org/gnu-hurd-l4-first-program">exekverades</a>
diff --git a/swedish/News/weekly/2005/11/index.wml b/swedish/News/weekly/2005/11/index.wml
index 344008e638b..f66af8ac90c 100644
--- a/swedish/News/weekly/2005/11/index.wml
+++ b/swedish/News/weekly/2005/11/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-15" SUMMARY="DebConf, logo, USB, dokumentation, val, utgivning, NEW-kö"
-#use wml::debian::translation-check translation="21de25da834516d8008adc91fe6eb00081f41714"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets elfte utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Sean Finney
@@ -59,7 +59,7 @@ vilken licens han skulle använda för dokumentation och kom fram till tanken at
dubbellicensiera den med
<a href="http://creativecommons.org/licenses/by/2.0/">Creative Commons
Attribution</a> och
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Gervase Markham
<a href="https://lists.debian.org/debian-legal/2005/03/msg00254.html">bad</a>
honom att inte använda GPL för dokumentation eftersom den inte skrivits för det,
diff --git a/swedish/News/weekly/2005/12/index.wml b/swedish/News/weekly/2005/12/index.wml
index 94c93dc5fd4..43962b95dd0 100644
--- a/swedish/News/weekly/2005/12/index.wml
+++ b/swedish/News/weekly/2005/12/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-22" SUMMARY="Licenser, installationsprogram, användning, enkät, fel, val, paketering, OpenLDAP"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets tolfte utgåva av DWN, veckonyhetsbrevet för Debianfolk.
<a href="https://lists.debian.org/debian-devel-announce/2005/03/msg00012.html">Förslaget</a>
@@ -15,7 +15,7 @@ då det stödet är en av Debians stora fördelar.
Daniel Carrera
<a href="https://lists.debian.org/debian-legal/2005/03/msg00312.html">funderade</a>
över begränsningen i Linuxkärnan till version 2 av GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>.
Med tanke på det stora antalet bidragslämnare skulle detta göra det nästan
omöjligt att gå över till version 3 när den blir tillgänglig.
Matthew Palmer är
diff --git a/swedish/News/weekly/2005/13/index.wml b/swedish/News/weekly/2005/13/index.wml
index 7acf77a2ec4..f507015d423 100644
--- a/swedish/News/weekly/2005/13/index.wml
+++ b/swedish/News/weekly/2005/13/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-03-29" SUMMARY="Installationsprogram, listor, val, paketering, QA, licenser, cd/dvd, Hurd/L4"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets trettonde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
James Troup
@@ -123,7 +123,7 @@ Francesco Poli
att
<a href="https://packages.debian.org/php3">PHP&nbsp;3</a> är dubbellicensierad
med
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
<a href="https://packages.debian.org/changelogs/pool/main/p/php4/php4_4.3.10-10/php4.copyright">Licensen</a>
för PHP&nbsp;4 innehåller ett stycke som förbjuder att härledda verk kallas PHP
eller innehåller ordet PHP i namnet.
diff --git a/swedish/News/weekly/2005/16/index.wml b/swedish/News/weekly/2005/16/index.wml
index 145886e1bfa..39793c2b20b 100644
--- a/swedish/News/weekly/2005/16/index.wml
+++ b/swedish/News/weekly/2005/16/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-19" SUMMARY="Spridning, DPL, stabil, non-free, möten, licenser, fastprogram, Ichtux"
-#use wml::debian::translation-check translation="ba01cfdc529712e3626bdf15fd37d39e94126794"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets sextonde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Micah Anderson
@@ -53,7 +53,7 @@ tillsammans med det bakomliggande resonemanget, finns på
Adrian Bunk
<a href="https://lists.debian.org/debian-devel/2005/04/msg00625.html">noterade</a>
att alla program som har licensierats enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> måste flyttas
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> måste flyttas
till non-free eftersom själva GPL-licensen inte kan ändras.
Glenn Maynard
<a href="https://lists.debian.org/debian-devel/2005/04/msg00640.html">påpekade</a>
@@ -122,7 +122,7 @@ ett utkast till en
om licensiering av dokumentation.
I dokumentet sammanfattar han flera frågor och svar inom ämnet som skulle
vara användbara speciellt för folk som har frågor om
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a>.
</p>
<p><strong>Säkerhetsuppdateringar.</strong>
diff --git a/swedish/News/weekly/2005/17/index.wml b/swedish/News/weekly/2005/17/index.wml
index e3add51e547..aed8839221a 100644
--- a/swedish/News/weekly/2005/17/index.wml
+++ b/swedish/News/weekly/2005/17/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-04-26" SUMMARY="GNOME, licenser, Debiandag, mplayer, AMD64, konsulter, rapport, Snapshot"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets sjuttonde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Enligt analysfirman IDC
@@ -25,7 +25,7 @@ nyare versioner kommer in i Debian.
Matthew Garrett
<a href="https://lists.debian.org/debian-project/2005/04/msg00108.html">förklarade</a>
i en diskussion om
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
att Debian önskar frihet till alla.
Matthew Wilcox skrev ett
<a href="https://lists.debian.org/debian-project/2005/04/msg00127.html">utkast</a>
@@ -41,7 +41,7 @@ Brian Nelson
en enkät om huruvida man borde
<a href="https://people.debian.org/~srivasta/Position_Statement.xhtml">ta
bort</a> all
-<a href="http://www.gnu.org/licenses/fdl.html">GNU FDL</a>-licensierad
+<a href="https://www.gnu.org/licenses/fdl.html">GNU FDL</a>-licensierad
dokumentation.
Han
<a href="https://lists.debian.org/debian-project/2005/04/msg00238.html">publicerade</a>
diff --git a/swedish/News/weekly/2005/18/index.wml b/swedish/News/weekly/2005/18/index.wml
index 60e763a8f30..2c52d519625 100644
--- a/swedish/News/weekly/2005/18/index.wml
+++ b/swedish/News/weekly/2005/18/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-03" SUMMARY="Ledarskap, PHP, utgivning, administering, DebConf, Scheme, BSP, Webbprogram"
-#use wml::debian::translation-check translation="29fcd200d6f21585d73e0e7d5c4755438f14a656"
+#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<p>Välkommen till årets artonde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Som försmak till en fungerande uttestningskö har det första paketet
@@ -31,9 +31,9 @@ Martin Schulze
om PHP-program som har icke-tysta inkluderingsfiler och som ligger i
webbkatalogen.
Dessa filer kan nås via HTTP och kan användas
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">attacker</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0870">attacker</a>
via serveröverskridande skript eller genom att oavsiktligen
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">lämna</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0459">lämna</a>
ut information.
Henrique Holschuh
<a href="https://lists.debian.org/debian-security/2005/04/msg00106.html">påpekade</a>
diff --git a/swedish/News/weekly/2005/19/index.wml b/swedish/News/weekly/2005/19/index.wml
index 0a47e795a4e..22f82e211c9 100644
--- a/swedish/News/weekly/2005/19/index.wml
+++ b/swedish/News/weekly/2005/19/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-10" SUMMARY="Sarge, Manga, DPL-rapport, licenser, APT, enkäter"
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets nittonde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Kort före utgivningen har det uppstått en
@@ -64,7 +64,7 @@ Christian Hammers
om ett
<a href="https://bugs.debian.org/243870">problem</a> med
<a href="https://packages.debian.org/quagga">Quagga</a> som licensierats enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a> men som är tänkt att
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a> men som är tänkt att
länka mot
<a href="https://packages.debian.org/libsnmp5">NetSNMP</a>.
Detta leder till problem eftersom NetSNMP beror på OpenSSL, vilket inte är
diff --git a/swedish/News/weekly/2005/20/index.wml b/swedish/News/weekly/2005/20/index.wml
index aaa05eeedc0..58fb89e9bd3 100644
--- a/swedish/News/weekly/2005/20/index.wml
+++ b/swedish/News/weekly/2005/20/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-05-17" SUMMARY="Administration, licenser, Alioth, uppgradering, testning, fritt BIOS"
-#use wml::debian::translation-check translation="f4cc036b1bd5cba9b9d584f4d5516bbfb9229776"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets tjugonde utgåva av DWN, veckonyhetsbrevet för Debianfolk.
En
@@ -33,8 +33,8 @@ Brian May
Gueven Bay
<a href="https://lists.debian.org/debian-legal/2005/04/msg00519.html">undrade</a>
om han kan blanda innehåll som licensierats enligt
-<a href="http://www.gnu.org/copyleft/fdl.html">GNU FDL</a> och
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
+<a href="https://www.gnu.org/copyleft/fdl.html">GNU FDL</a> och
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>.
Anthony DeRobertis
<a href="https://lists.debian.org/debian-legal/2005/04/msg00520.html">understryker</a>
att de två licenserna inte är kompatibla med varandra.
@@ -105,7 +105,7 @@ Han uppmanade folk att köpa CPU-kretsar från tillverkare som stöder ett fritt
BIOS.
Med hantering av digitala begränsningar i åtanke blir det än mer viktigt att man
kan
-<a href="http://www.gnu.org/philosophy/can-you-trust">lita</a> på datorn.
+<a href="https://www.gnu.org/philosophy/can-you-trust">lita</a> på datorn.
</p>
<p><strong>Säkerhetsuppdateringar.</strong>
diff --git a/swedish/News/weekly/2005/34/index.wml b/swedish/News/weekly/2005/34/index.wml
index 49983dcbaf1..a8f5842e439 100644
--- a/swedish/News/weekly/2005/34/index.wml
+++ b/swedish/News/weekly/2005/34/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-23" SUMMARY="Installation, kärna, licens, LSB, arkiv, beroenden, konferens, fel, paketering, LDAP"
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 34:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Debians projektledare har
@@ -42,7 +42,7 @@ att den nya versionen av
använder
<a href="https://packages.debian.org/libssl0.9.7">OpenSSL</a>-biblioteket.
Detta ställer till problem eftersom moc är licensierat enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, vilket inte är
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU GPL</a>, vilket inte är
kompatibelt med OpenSSL-licensen.
Torsten Landschoff
<a href="https://lists.debian.org/debian-devel/2005/07/msg00895.html">påpekade</a>
diff --git a/swedish/News/weekly/2005/35/index.wml b/swedish/News/weekly/2005/35/index.wml
index 69efc0979d3..dbc71f4c01a 100644
--- a/swedish/News/weekly/2005/35/index.wml
+++ b/swedish/News/weekly/2005/35/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::weeklynews::header PUBDATE="2005-08-30" SUMMARY="NEW, kFreeBSD, övergångar, fel, paketering, dvd, nyutvecklarkön, licenser, skräppost, etik"
-#use wml::debian::translation-check translation="88253d82bf691f2bb09a4b9526f024cab1de845f"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>Välkommen till årets 35:e utgåva av DWN, veckonyhetsbrevet för Debianfolk.
Carla Schroder
@@ -123,7 +123,7 @@ Union Public License</a> är.
Florian Weimer
<a href="https://lists.debian.org/debian-legal/2005/07/msg00399.html">hittade</a>
flera misstag som kan göra licensen inkompatibel med GNU
-<a href="http://www.gnu.org/copyleft/gpl.html">General Public License</a>.
+<a href="https://www.gnu.org/copyleft/gpl.html">General Public License</a>.
Även Nathanael Nerode
<a href="https://lists.debian.org/debian-legal/2005/07/msg00477.html">upptäckte</a>
flera problem i utkastet.
diff --git a/swedish/devel/debian-jr/index.wml b/swedish/devel/debian-jr/index.wml
index 56212889524..aa77327e6ce 100644
--- a/swedish/devel/debian-jr/index.wml
+++ b/swedish/devel/debian-jr/index.wml
@@ -1,6 +1,6 @@
#use wml::debian::template title="Debian Jr.-projektet"
#use wml::debian::recent_list
-#use wml::debian::translation-check translation="d4b5f6f369c36c3c9a619bd631d5ac3bda275fe7"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h2>Debian för barn mellan 1 och 99</h2>
@@ -32,7 +32,7 @@ Debian utan några speciella förändringar.
Debian Jr. i september 2001-numret.
<li><a href="compchannel_article">Artikel från computerchannel.de</a>
om Debian Jr.
- <li><a href="http://www.gnu.org/brave-gnu-world/issue-23">Brave
+ <li><a href="https://www.gnu.org/brave-gnu-world/issue-23">Brave
GNU World-recension</a>
</ul>
diff --git a/swedish/devel/debian-med/News/2002/20020723.wml b/swedish/devel/debian-med/News/2002/20020723.wml
index 7a4048b15bf..62b9c90510d 100644
--- a/swedish/devel/debian-med/News/2002/20020723.wml
+++ b/swedish/devel/debian-med/News/2002/20020723.wml
@@ -1,15 +1,15 @@
<define-tag pagetitle> Artikel om Debian Med i Brave GNU World nummer 41</define-tag>
<define-tag release_date>2002-07-23</define-tag>
#use wml::debian::news
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h2>Artikel om Debian Med i
-<a href="http://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
+<a href="https://www.gnu.org/brave-gnu-world/issue-41">Brave GNU
World nummer 41</a></h2>
<p>
Vi hoppas att projektet får en större spridning när folk läser detta
-<a href="http://www.gnu.org/brave-gnu-world/issue-41">
+<a href="https://www.gnu.org/brave-gnu-world/issue-41">
nummer av Brave GNU World issue</a> och att flera personer går med i
projektet och tar över lediga uppgifter.
</p>
diff --git a/swedish/devel/wnpp/unable-hdate.wml b/swedish/devel/wnpp/unable-hdate.wml
index ccb24d23f85..6fe159def8b 100644
--- a/swedish/devel/wnpp/unable-hdate.wml
+++ b/swedish/devel/wnpp/unable-hdate.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Kan inte paketeras: hdate"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<h3>hdate &ndash; Skriver hijaradatum (islamsk månkalender), -kalender, islamiska bönetider</h3>
@@ -9,7 +9,7 @@ Paketet innehåller mer än en licens, vilka motsäger varandra.
<p>
Källkodsarkivet innehåller en fil licensierad enligt
-<a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
+<a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License</a>
(GPL), samtidigt som några källkodsfiler innehåller följande notis:
</p>
diff --git a/swedish/doc/index.wml b/swedish/doc/index.wml
index 90753323640..fe2d08c95a3 100644
--- a/swedish/doc/index.wml
+++ b/swedish/doc/index.wml
@@ -1,5 +1,5 @@
#use wml::debian::template title="Användardokumentation"
-#use wml::debian::translation-check translation="4d0fe47f90e4f8c6a3ed6053d2b3de86b9edb618"
+#use wml::debian::translation-check translation="6f3adf6374f35194686f89dec2ba66b1ecf3bb5f"
<p>
En viktig del i alla operativsystem är dokumentationen,
@@ -203,7 +203,7 @@ Det finns även en separat
<a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-filer</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">info-filer</a></strong></dt>
<dd>
Många GNU-program dokumenteras med <em>info-filer</em> istället för
manualsidor.
diff --git a/swedish/international/l10n/po-debconf/README-trans.wml b/swedish/international/l10n/po-debconf/README-trans.wml
index 5f5467d05d4..4905b5797f2 100644
--- a/swedish/international/l10n/po-debconf/README-trans.wml
+++ b/swedish/international/l10n/po-debconf/README-trans.wml
@@ -41,11 +41,11 @@
<a href="https://packages.debian.org/unstable/devel/kbabel">kbabel</a>,
som kan vara nyttiga om du inte är van vid PO-filer.
<a href="https://packages.debian.org/unstable/devel/gettext">Gettexts</a>
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">dokumentation</a>
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_toc.html">dokumentation</a>
innehåller beskrivningar av PO-filformatet, och du måste åtminstone läsa
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">Filling in the Header Entry</a>
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_35.html#SEC35">Filling in the Header Entry</a>
och
- <a href="http://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">The Format of PO Files</a>.
+ <a href="https://www.gnu.org/software/gettext/manual/html_node/gettext_9.html#SEC9">The Format of PO Files</a>.
</li>
<li>
diff --git a/swedish/intro/about.wml b/swedish/intro/about.wml
index c57b0698615..4735698916c 100644
--- a/swedish/intro/about.wml
+++ b/swedish/intro/about.wml
@@ -51,16 +51,16 @@ FreeBSD är ett operativsystem som inkluderar en kärna samt annan programvara.
<p>
Arbete pågår dock för att tillhandahålla Debian för andra kärnor,
i första hand för
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd är en samling servrar som körs ovanpå en mikrokärna (såsom Mach)
för att implementera olika funktioner.
Hurd är fri programvara producerad av
-<a href="http://www.gnu.org/">GNU-projektet</a>.
+<a href="https://www.gnu.org/">GNU-projektet</a>.
</p>
<p>Av de grundläggande verktygen som fyller operativsystemet
kommer en stor del från
-<a href="http://www.gnu.org/">GNU-projektet</a>,
+<a href="https://www.gnu.org/">GNU-projektet</a>,
därav namnen: GNU/Linux, GNU/FreeBSD och GNU/Hurd.
Även dessa verktyg är fria.
</p>
@@ -136,7 +136,7 @@ menar vi programvarans
<strong>frihet</strong>, inte att den är utan kostnad.
Du kan läsa mer om <a href="free">vad vi menar med &rdquo;fri
programvara&rdquo;</a>
-och <a href="http://www.gnu.org/philosophy/free-sw">vad Free Software
+och <a href="https://www.gnu.org/philosophy/free-sw">vad Free Software
Foundation säger</a> på ämnet.
</p>
diff --git a/swedish/intro/free.wml b/swedish/intro/free.wml
index 31dfc6fcc2d..a4846f347fb 100644
--- a/swedish/intro/free.wml
+++ b/swedish/intro/free.wml
@@ -7,7 +7,7 @@
<p><strong>Observera:</strong>
I februari 1998 började en grupp arbeta för att ersätta
termen
-&rdquo;<a href="http://www.gnu.org/philosophy/free-sw">fri programvara</a>&rdquo;
+&rdquo;<a href="https://www.gnu.org/philosophy/free-sw">fri programvara</a>&rdquo;
(eng. <em>free software</em>) med
&rdquo;<a href="https://opensource.org/docs/definition.html">programvara med öppen källkod</a>&rdquo;
(eng. <em>Open Source Software</em>).
@@ -99,10 +99,10 @@ bevisligen kan göra det du vill.
</p>
<ul>
-<li><a href="http://www.gnu.org/copyleft/gpl.html">GNU General Public License (GPL)</a>.
+<li><a href="https://www.gnu.org/copyleft/gpl.html">GNU General Public License (GPL)</a>.
Bra bakgrundsinformation om programvarulicenser, och en kopia av denna
licens finns på
-<a href="http://www.gnu.org/copyleft/copyleft">GNUs webbplats</a>.
+<a href="https://www.gnu.org/copyleft/copyleft">GNUs webbplats</a>.
Detta är den vanligaste licensen för fri programvara idag.
<li><a href="https://opensource.org/licenses/artistic-license.php">Artistic License</a>.
diff --git a/swedish/intro/license_disc.wml b/swedish/intro/license_disc.wml
index c34ee0d6a66..91baad4d03c 100644
--- a/swedish/intro/license_disc.wml
+++ b/swedish/intro/license_disc.wml
@@ -31,7 +31,7 @@ vilket innebär att det antingen är bra eller dåligt, beroende på din
egen synvinkel.
<UL>
-<LI>The <A HREF="http://www.gnu.org/">GNU General Public License (GPL)</A>.
+<LI>The <A HREF="https://www.gnu.org/">GNU General Public License (GPL)</A>.
<BR><B>SAMMANFATTNING:</B>
källkoden måste göras tillgänglig;
programvaran får säljas;
diff --git a/swedish/legal/licenses/index.wml b/swedish/legal/licenses/index.wml
index 41dd82d21f8..c4bf355be08 100644
--- a/swedish/legal/licenses/index.wml
+++ b/swedish/legal/licenses/index.wml
@@ -48,7 +48,7 @@
<p>
Andra listor underhålls av <a
- href="http://www.gnu.org/licenses/license-list">Free Software Foundation</a>
+ href="https://www.gnu.org/licenses/license-list">Free Software Foundation</a>
och <a href="http://opensource.org/licenses/">Open Source
Initiative</a> (OSI). Notera dock att Debianprojektet tar beslut på
paketnivå och att listorna innehåller generella förklaringar. Det är möjligt
@@ -69,8 +69,8 @@
Licenser, som för närvarande kan hittas i Debian main är bland andra:</p>
<ul>
- <li><a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (vanlig)</li>
- <li><a href="http://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (vanlig)</li>
+ <li><a href="https://www.gnu.org/licenses/gpl.html">GNU General Public License</a> (vanlig)</li>
+ <li><a href="https://www.gnu.org/licenses/lgpl.html">GNU Lesser General Public License</a> (vanlig)</li>
<li>GNU Library General Public License (vanlig)</li>
<li><a href="$(HOME)/misc/bsd.license">Modified BSD License</a> (vanlig)</li>
<li><a href="http://www.perl.com/pub/a/language/misc/Artistic.html">Perl Artistic license</a> (vanlig)</li>
diff --git a/swedish/license.wml b/swedish/license.wml
index fe7d934e2cc..2aba60efea9 100644
--- a/swedish/license.wml
+++ b/swedish/license.wml
@@ -20,7 +20,7 @@ MIT (Expat) License</a> (som vanligtvis är tillgänglig på
<url http://www.jclark.com/xml/copying.txt>) eller, om man önskar, enligt <a
href="legal/licenses/gpl2">GNU General Public License</a>; antingen version 2
av Licensen, eller (om man önskar) en senare version (den senaste versionen är
-vanligtvis tillgänglig på <url http://www.gnu.org/licenses/gpl.html>).
+vanligtvis tillgänglig på <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/swedish/logos/index.wml b/swedish/logos/index.wml
index 97acabc12c0..0cff3716124 100644
--- a/swedish/logos/index.wml
+++ b/swedish/logos/index.wml
@@ -33,7 +33,7 @@ för fri användning.</p>
<p>Debian Open Use Logo(s) är upphovsrättsligt skyddad (c) 1999 av
<a href="https://www.spi-inc.org/">Software in the Public Interest,
Inc.</a>, och licensierad enligt villkoren i
- <a href="http://www.gnu.org/copyleft/lgpl.html">GNU Lesser General
+ <a href="https://www.gnu.org/copyleft/lgpl.html">GNU Lesser General
Public License</a>, version 3 eller senare version, eller,
om önskvärt, under
<a href="http://creativecommons.org/licenses/by-sa/3.0/deed.sv">\
diff --git a/swedish/misc/related_links.wml b/swedish/misc/related_links.wml
index 4cbebd6f785..ba7ca060ac0 100644
--- a/swedish/misc/related_links.wml
+++ b/swedish/misc/related_links.wml
@@ -29,7 +29,7 @@ länkar</a>.
<dt><a href="https://www.kernel.org/">Linux</a></dt>
<dd>Kärnan i Debian GNU/Linux.</dd>
-<dt><a href="http://www.gnu.org/">GNU</a></dt>
+<dt><a href="https://www.gnu.org/">GNU</a></dt>
<dd>Debian är en komplett implementation av operativsystemet GNU.</dd>
<dt><a href="https://www.x.org/wiki/">X.Org-stiftelsen (<em lang="en">the X.Org Foundation</em>)</a></dt>
diff --git a/swedish/ports/alpha/sys_types.wml b/swedish/ports/alpha/sys_types.wml
index e9f78e8e7cb..37c5da6ae40 100644
--- a/swedish/ports/alpha/sys_types.wml
+++ b/swedish/ports/alpha/sys_types.wml
@@ -7,9 +7,9 @@ Den här listan kanske inte är komplett, så om du ser något som inte är med
eller något som är fel, skicka vänligen ett e-mail till
<a href="mailto:debian-alpha@lists.debian.org">debian-alpha</a> för att få det
verifierat och tillagt. Vänligen notera att
-<a href="http://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
+<a href="https://www.gnu.org/software/hurd/gnumach.html">GNUMach</a>
för närvarande endast stöder
-<a href="http://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>-baserade
+<a href="https://www.gnu.org/software/hurd/faq.en.html#q2-3">IA 32</a>-baserade
maskiner. Så snart anpassning för alpha har startat, så kommer den här listan
att bli uppdaterad för att visa vilka maskiner som verkligen stöds.</p>
diff --git a/swedish/ports/hurd/hurd-cd.wml b/swedish/ports/hurd/hurd-cd.wml
index 5aaaf4bcdf5..0723b1fb21e 100644
--- a/swedish/ports/hurd/hurd-cd.wml
+++ b/swedish/ports/hurd/hurd-cd.wml
@@ -19,7 +19,7 @@
Den lättaste (och den mest vältestade) metodeden att prova Debian GNU/Hurd är
att använda en virtuell maskin via KVM. Några för-installerade avbildningar
finns tillgängliga på <url
- "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">, men man kan också
+ "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/README.txt">, men man kan också
använda Debian-installeraren för att installera en KVM eller på en fysisk
maskin (men hårdvarustödet varierar, så det rekommenderas att pröva med KVM).
</p>
@@ -28,7 +28,7 @@
<p>
En hurd-i386-anpassning av Debian Installer kan hämtas från
- <url "http://cdimage.debian.org/cdimage/ports/current-hurd-i386/">.
+ <url "https://cdimage.debian.org/cdimage/ports/current-hurd-i386/">.
Säkerställ att du läser README-filen som finns tillgänglig bland
iso-avbildningarna. Den fungerar som en vanlig Linux-anpassning av Debian
Installer, dvs. automatiskt, bortsett från några detaljer:
@@ -55,7 +55,7 @@ dokumenterar några av dom avslutande konfigurationsstegen.</li>
<p>
Några nyare ögonblicksbilder finns tillgängliga på
- <url "http://cdimage.debian.org/cdimage/ports/latest/hurd-i386/">.
+ <url "https://cdimage.debian.org/cdimage/ports/latest/hurd-i386/">.
</p>
diff --git a/swedish/ports/hurd/hurd-contact.wml b/swedish/ports/hurd/hurd-contact.wml
index 508dcc41689..1c29036518f 100644
--- a/swedish/ports/hurd/hurd-contact.wml
+++ b/swedish/ports/hurd/hurd-contact.wml
@@ -18,7 +18,7 @@ Om du har problem med Debianpaketen i Hurd, eller vill delta i utvecklingen, så
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>
-är en sändlista hos <a href="http://www.gnu.org/">GNU</a> för
+är en sändlista hos <a href="https://www.gnu.org/">GNU</a> för
användarfrågor rörande Hurd. Om du har allmänna frågor eller kommentarer om Hurd,
vänligen skicka dom till
<code>help-hurd</code>-listan.</li>
@@ -26,7 +26,7 @@ vänligen skicka dom till
<a
href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>
är en sändlista hos GNU som används för att diskutera utvecklingen av
-Hurd-websidorna på <a href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+Hurd-websidorna på <a href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>
diff --git a/swedish/ports/hurd/hurd-devel-debian.wml b/swedish/ports/hurd/hurd-devel-debian.wml
index 9e60bf5daeb..334bfbdc424 100644
--- a/swedish/ports/hurd/hurd-devel-debian.wml
+++ b/swedish/ports/hurd/hurd-devel-debian.wml
@@ -115,7 +115,7 @@ Linux char-drivrutiner till GNU Mach.</li>
<h3> <a name="porting_issues">
Allmänna anpassningsproblem</a></h3>
<p>
-<a href=http://www.gnu.org/software/hurd/hurd/porting/guidelines.html>En lista på
+<a href=https://www.gnu.org/software/hurd/hurd/porting/guidelines.html>En lista på
vanliga problem</a> finns tillgänglig på uppströmswebbsidan. Följande vanliga
problem är specifika för Debian.</p>
<p>Innan du försöker rätta något, komtrollera om kanske kfreebsd*-anpassningen
diff --git a/swedish/ports/hurd/hurd-devel.wml b/swedish/ports/hurd/hurd-devel.wml
index 17a5cefad94..1f8c3b272ec 100644
--- a/swedish/ports/hurd/hurd-devel.wml
+++ b/swedish/ports/hurd/hurd-devel.wml
@@ -16,7 +16,7 @@ hjälpa oss med dessa problem, hör av dig.</p>
<a href="hurd-devel-debian">Utveckling av distributionen</a>
inkluderar skapande av bootdiskar, portning av mjukvarupaket, osv.</li>
<li>
-<a href="http://www.gnu.org/software/hurd/">Utveckling av Hurd</a> är
+<a href="https://www.gnu.org/software/hurd/">Utveckling av Hurd</a> är
väldigt viktigt, och GNU-webbsidan har mer information om hur man får den
senaste utvecklingskällkoden från CVS.</li>
</ul>
diff --git a/swedish/ports/hurd/hurd-doc.wml b/swedish/ports/hurd/hurd-doc.wml
index 4bb2224e3ee..164f3a344bb 100644
--- a/swedish/ports/hurd/hurd-doc.wml
+++ b/swedish/ports/hurd/hurd-doc.wml
@@ -35,7 +35,7 @@ href="hurd-doc-utils">verktyg</a>.</li>
<a href="http://darnassus.sceen.net/~hurd-web/faq/">Frågorna och Svaren</a>
(engelska FAQ, <em lang=en>frequently asked questions</em>), eller den
senaste publicerade versionen (men den är vanligtvis mindre färsk):
- <a href="http://www.gnu.org/software/hurd/faq.html">Frågor och Svar</a>.
+ <a href="https://www.gnu.org/software/hurd/faq.html">Frågor och Svar</a>.
</li>
</ul>
diff --git a/swedish/ports/hurd/hurd-news.wml b/swedish/ports/hurd/hurd-news.wml
index 42f45a3e8b4..c96a669c14f 100644
--- a/swedish/ports/hurd/hurd-news.wml
+++ b/swedish/ports/hurd/hurd-news.wml
@@ -17,7 +17,7 @@ Debian GNU/Hurd-anpassningen.</p>
<p>Installationsavbildningar kan hämtas från
-<a href="http://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">Debian-anpassningarna</a>
+<a href="https://cdimage.debian.org/cdimage/ports/9.0/hurd-i386/">Debian-anpassningarna</a>
i de tre vanliga Debiansmakerna: NETINST, CD eller DVD. Utöver den trevliga
Debianinstalleraren finns även en förinstallerad diskavbildning tillgänglig,
vilket gör det till och med lättare att prova Debian GNU/Hurd. Det lättaste
@@ -39,14 +39,14 @@ därmed tillhandahålla enkel lättviktig virtualisering.</li>
<p>Vänligen läs
<a href="https://www.debian.org/ports/hurd/hurd-install">konfigurationsinformation</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> (eller <a href="http://darnassus.sceen.net/~hurd-web/faq/">dess senaste version</a>),
-samt <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator primer</a>
+<a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> (eller <a href="http://darnassus.sceen.net/~hurd-web/faq/">dess senaste version</a>),
+samt <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator primer</a>
för att få ett grepp om de fina funktionerna i GNU/Hurd.</p>
<p>Vi skulle vilja tacka alla som har jobbat på GNU/Hurd <a
-href=http://www.gnu.org/software/hurd/history.html>tidigare</a>. Det har inte
+href=https://www.gnu.org/software/hurd/history.html>tidigare</a>. Det har inte
varit många vid något givet tillfälle (och fortfarnade är det inte många
-idag, så var vänlig och <a href="http://www.gnu.org/software/hurd/contributing.html">gå
+idag, så var vänlig och <a href="https://www.gnu.org/software/hurd/contributing.html">gå
med</a>!), men slutligen så har många bidragit på
ett eller annat sätt. <strong>Tack allihopa!</strong></p>
@@ -63,7 +63,7 @@ samma källor. Det är <em>inte</em> en officiell Debianutgåva, men det är en
officiell utgåva av Debian GNU/Hurd-anpassningen.</p>
<p>Installationsavbildningar kan hämtas från
-<a href="http://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">Debian-anpassningarna</a>
+<a href="https://cdimage.debian.org/cdimage/ports/8.0/hurd-i386/">Debian-anpassningarna</a>
i de tre vanliga Debiansmakerna: NETINST, CD eller DVD. Utöver den trevliga
Debianinstalleraren finns även en förinstallerad diskavbildning tillgänglig,
vilket gör det till och med lättare att prova Debian GNU/Hurd. Det lättaste
@@ -92,13 +92,13 @@ ESR, Xfce 4.10, X.org 7.7 och Emacs 24.4.
<p>Vänligen läs
<a href="https://www.debian.org/ports/hurd/hurd-install">konfigurationsinformation</a>,
-<a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a> (eller <a href="http://darnassus.sceen.net/~hurd-web/faq/">dess senaste version</a>),
-samt <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator primer</a>
+<a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a> (eller <a href="http://darnassus.sceen.net/~hurd-web/faq/">dess senaste version</a>),
+samt <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator primer</a>
för att få ett grepp om de fina funktionerna i GNU/Hurd.</p>
<p>Vi skulle vilja tacka alla som har jobbat på GNU/Hurd <a
-href=http://www.gnu.org/software/hurd/history.html>tidigare</a>. Det har inte varit många vid något givet tillfälle (och fortfarnade är det inte många
-idag, så var vänlig och <a href="http://www.gnu.org/software/hurd/contributing.html">gå med</a>!), men slutligen så har många bidragit på
+href=https://www.gnu.org/software/hurd/history.html>tidigare</a>. Det har inte varit många vid något givet tillfälle (och fortfarnade är det inte många
+idag, så var vänlig och <a href="https://www.gnu.org/software/hurd/contributing.html">gå med</a>!), men slutligen så har många bidragit på
ett eller annat sätt. <strong>Tack allihopa!</strong></p>
@@ -117,7 +117,7 @@ ett eller annat sätt. <strong>Tack allihopa!</strong></p>
<p>
ISO-avbildningar för installation kan hämtas från
- <a href="http://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">Debiananpassningar</a>
+ <a href="https://cdimage.debian.org/cdimage/ports/7.0/hurd-i386/">Debiananpassningar</a>
med de tre vanliga Debian-smakerna: Nätverksinstallation, CD eller DVD.
Förutom den trevliga Debianinstalleraren så finns även en förinstallerad
diskavbildning tillgänglig som gör det till och med enklare att testa
@@ -131,22 +131,22 @@ ett eller annat sätt. <strong>Tack allihopa!</strong></p>
<p>Säkerställ att du läser
<a href="https://www.debian.org/ports/hurd/hurd-install">konfigurationsinformation</a>,
- <a href="http://www.gnu.org/software/hurd/faq.html">FAQ</a>, samt
- <a href="http://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator
+ <a href="https://www.gnu.org/software/hurd/faq.html">FAQ</a>, samt
+ <a href="https://www.gnu.org/software/hurd/hurd/documentation/translator_primer.html">translator
primer</a> för att få grepp om dom fina funktionerna i GNU/Hurd.
</p>
<p>
På grund av det lilla antalet utvecklare så är framstegen inte lika snabba
som i andra framgångsrika operativsystem, men vi tycker att vi har nått
- <a href="http://www.gnu.org/software/hurd/hurd/status.html">ett väldigt
+ <a href="https://www.gnu.org/software/hurd/hurd/status.html">ett väldigt
respektabelt läge</a>, även med våra begränsade resurser.
</p>
<p>
Vi skulle vilja tacka alla som har arbetat på GNU/Hurd de senaste
decennierna. Det har inte varit många vid någon tidpunkt (och är fortfarande
- inte många idag, vänligen <a href="http://www.gnu.org/software/hurd/contributing.html">
+ inte många idag, vänligen <a href="https://www.gnu.org/software/hurd/contributing.html">
hjälp till</a>!), men allt som allt har en hel del folk bidragit på ett
sätt eller annat. <strong>Tack allihopa!</strong>
</p>
diff --git a/swedish/ports/hurd/index.wml b/swedish/ports/hurd/index.wml
index f5aeeb04832..48746cdcccd 100644
--- a/swedish/ports/hurd/index.wml
+++ b/swedish/ports/hurd/index.wml
@@ -5,10 +5,10 @@
<h1>Debian GNU/Hurd</h1>
<h2>Introduktion</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a>
+<a href="https://www.gnu.org/software/hurd/">Hurd</a>
är en uppsättning servrar som jobbar ovanpå mikrokärnan GNU Mach.
Tillsammans utgör de grunden för
-<a href="http://www.gnu.org/">GNU</a>-operativsystemet.
+<a href="https://www.gnu.org/">GNU</a>-operativsystemet.
</p>
<p>
För närvarande finns Debian bara tillgängligt för Linux och kFreeBSD, men i och
diff --git a/swedish/ports/index.wml b/swedish/ports/index.wml
index d3f26806920..aff5b42b53e 100644
--- a/swedish/ports/index.wml
+++ b/swedish/ports/index.wml
@@ -153,7 +153,7 @@ till IBM System z-mainframes</td>
<p>
Det finns icke-officiella installationsavbildningar tillgängliga för
några av följande anpassningar i
-<a href="http://cdimage.debian.org/cdimage/ports">http://cdimage.debian.org/cdimage/ports</a>.
+<a href="https://cdimage.debian.org/cdimage/ports">https://cdimage.debian.org/cdimage/ports</a>.
Dessa avbildningar underhålls av motsvarande Debiananpassningsgrupp.
</p>
</div>
diff --git a/swedish/ports/kfreebsd-gnu/index.wml b/swedish/ports/kfreebsd-gnu/index.wml
index 70d5372f7a5..2cf77fc87c1 100644
--- a/swedish/ports/kfreebsd-gnu/index.wml
+++ b/swedish/ports/kfreebsd-gnu/index.wml
@@ -8,8 +8,8 @@
<toc-display>
<p>Debian GNU/kFreeBSD är en portering som består av
-<a href="http://www.gnu.org/">GNU:s användarland</a> med
-<a href="http://www.gnu.org/software/libc/">GNU:s C-bibliotek</a> ovanpå
+<a href="https://www.gnu.org/">GNU:s användarland</a> med
+<a href="https://www.gnu.org/software/libc/">GNU:s C-bibliotek</a> ovanpå
<a href="https://www.freebsd.org/">FreeBSD</a>:s kärna, tillsammans med den
vanliga <a href="https://packages.debian.org/">uppsättningen Debianpaket</a>.</p>
diff --git a/swedish/security/2002/dsa-113.wml b/swedish/security/2002/dsa-113.wml
index 27db0ded725..88f6c518b8e 100644
--- a/swedish/security/2002/dsa-113.wml
+++ b/swedish/security/2002/dsa-113.wml
@@ -4,9 +4,9 @@
Tyvärr missades en, vilken kan leda till krascher när ncursesprogram används
i stora fönster.</p>
-<p><a href="http://cve.mitre.org/">Common Vulnerabilities and
+<p><a href="https://cve.mitre.org/">Common Vulnerabilities and
Exposures project</a> har tilldelat detta problem namnet
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">
CAN-2002-0062</a>.</p>
<p>Detta problem har rättats för den stabila utgåvan av Debian i version
diff --git a/swedish/security/2002/dsa-122.wml b/swedish/security/2002/dsa-122.wml
index 048d26fe7b4..ee666571cb3 100644
--- a/swedish/security/2002/dsa-122.wml
+++ b/swedish/security/2002/dsa-122.wml
@@ -8,7 +8,7 @@ Om ett nätverksprogram kört som root är länkat mot zlib kan detta potentiell
leda till att root-kontot kan komprometteras utifrån.
Det finns inga kända sätt att utnyttja detta för närvarande.
Denna sårbarhet har tilldelats CVE-kandidatnamnet
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
<p>Sårbarheten i zlib är rättad i Debians zlib-paket av version 1.1.3-5.1.
Ett antal program länkar antingen statiskt mot zlib eller innehåller en egen
diff --git a/swedish/security/2002/dsa-132.wml b/swedish/security/2002/dsa-132.wml
index 6ac3384466c..96e7db98ddd 100644
--- a/swedish/security/2002/dsa-132.wml
+++ b/swedish/security/2002/dsa-132.wml
@@ -13,7 +13,7 @@ vi rekommenderar att ni uppgraderar era apache-ssl-paket omedelbart.</p>
tillgänglig för närvarande.</p>
<p>Ytterligare information:
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
</define-tag>
diff --git a/swedish/security/2003/dsa-225.wml b/swedish/security/2003/dsa-225.wml
index f4b243d6951..b6fe6e74167 100644
--- a/swedish/security/2003/dsa-225.wml
+++ b/swedish/security/2003/dsa-225.wml
@@ -8,7 +8,7 @@ till den otolkade källkoden för en JSP-sida, eller, under specifika
omständigheter, en statisk resurs som annars skulle skyddas av
säkerhetsbegränsningar, utan att behöva autentiseras ordentligt.
Detta är baserat på en variant av den sårbarhet som identifierades som
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.
</p>
<p>
diff --git a/swedish/security/2003/dsa-232.wml b/swedish/security/2003/dsa-232.wml
index b5961110da4..a772d080a95 100644
--- a/swedish/security/2003/dsa-232.wml
+++ b/swedish/security/2003/dsa-232.wml
@@ -13,14 +13,14 @@ identifierar följande problem:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">CAN-2002-1383</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">CAN-2002-1383</a>:
Flera heltalsspill gör det möjligt för en angripare att utifrån exekvera
godtycklig kod via CUPSd:s http-gränssnitt och bildhanteringskoden i
CUPS-filtren.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">CAN-2002-1366</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">CAN-2002-1366</a>:
Kapplöpningseffekter i samband med <code>/etc/cups/certs/</code> gör det
möjligt för lokala användare med tillgång till lp att skapa eller skriva
över godtyckliga filer.
@@ -28,7 +28,7 @@ identifierar följande problem:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">CAN-2002-1367</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">CAN-2002-1367</a>:
Denna sårbarhet möjliggör en angripare att utifrån lägga till skrivare
utan autentisering via vissa UDP-paket, vilka sedan kan användas för att
utföra oauktoriserade aktiviteter, såsom att stjäla det lokala
@@ -37,33 +37,33 @@ identifierar följande problem:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">CAN-2002-1368</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">CAN-2002-1368</a>:
Negativa längder som sänds in i memcpy() kan orsaka
överbelastningsattacker samt potentiellt exekvera godtycklig kod.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">CAN-2002-1369</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">CAN-2002-1369</a>:
Ett osäkert anrop till funktionen strncat() vid behandling av strängen med
flaggor gör det möjligt för en angripare utifrån att exekvera godtycklig
kod med hjälp av ett buffertspill.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">CAN-2002-1371</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">CAN-2002-1371</a>:
Bilder med bredden noll gör det möjligt för angripare utifrån att exekvera
godtycklig kod via modifierade styckehuvuden.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">CAN-2002-1372</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">CAN-2002-1372</a>:
CUPS kontrollerar inte på korrekt sätt returvärden från olika operationer
som utförs på filer och uttag, vilket kan göra det möjligt för en
angripare utifrån att utföra en överbelastningsattack.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">CAN-2002-1384</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">CAN-2002-1384</a>:
Paketet cupsys innehåller viss kod från xpdf-paketet, vilket används för
att konvertera PDF-filer för utskrift.
Denna kod innehåller ett heltalsspill som kan utnyttjas.
diff --git a/swedish/security/2003/dsa-246.wml b/swedish/security/2003/dsa-246.wml
index 6e85f9531ba..471075998e8 100644
--- a/swedish/security/2003/dsa-246.wml
+++ b/swedish/security/2003/dsa-246.wml
@@ -9,14 +9,14 @@ identifierar följande problem:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">CAN-2003-0042</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">CAN-2003-0042</a>
Ett illvilligt specialskrivet anrop kan returnera en kataloglista även om en
index.html, index.jsp eller annan välkomstfil finns.
Filinnehåll kunde också returneras.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">CAN-2003-0043</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">CAN-2003-0043</a>:
En illvillig webbtillämpning kunde läsa innehållet i vissa filer utanför
webbtillämpning genom sin web.xml-fil trots att det fanns en
säkerhetsövervakare.
@@ -25,7 +25,7 @@ identifierar följande problem:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">CAN-2003-0044</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">CAN-2003-0044</a>:
En serveröverskridande skriptsårbarhet upptäcktes i det medföljande
webbexempelprogrammet som gör det möjligt för angripare utifrån att exekvera
godtycklig skriptkod.
diff --git a/swedish/security/2003/dsa-288.wml b/swedish/security/2003/dsa-288.wml
index 31373193782..98ce30d3172 100644
--- a/swedish/security/2003/dsa-288.wml
+++ b/swedish/security/2003/dsa-288.wml
@@ -12,14 +12,14 @@ sårbarheter:
</p>
<dl>
- <dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
+ <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
<dd>
OpenSSL använder inte som standard &rdquo;RSA blinding&rdquo;, vilket gör
det möjligt för angripare inifrån och utifrån att få tillgång till
serverns privata nyckel.
</dd>
- <dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
+ <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
<dd>
SSL tillåter angripare utifrån att utföra en oauktoriserad operation med
den hemliga RSA-nyckeln vilket fick OpenSSL att läcka information om
diff --git a/swedish/security/2003/dsa-294.wml b/swedish/security/2003/dsa-294.wml
index d99d4d188bb..b2bb66b400c 100644
--- a/swedish/security/2003/dsa-294.wml
+++ b/swedish/security/2003/dsa-294.wml
@@ -10,7 +10,7 @@ problem:
</p>
<dl>
- <dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
+ <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
<dd>
Den kan starta den webbläsare användaren väljer när man klickar på
nyhetsrubriken genom att använda den URI som ges av tjänsten.
@@ -19,7 +19,7 @@ problem:
klientens maskin.
</dd>
- <dt><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
+ <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
<dd>
Den kraschar hela gkrellm-systemet för tjänster där länk- eller
titelelement inte till fullo finns på en rad.
diff --git a/swedish/security/2003/dsa-332.wml b/swedish/security/2003/dsa-332.wml
index db14984c222..0994317f8bc 100644
--- a/swedish/security/2003/dsa-332.wml
+++ b/swedish/security/2003/dsa-332.wml
@@ -7,14 +7,14 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
tidigare på x86-system gör det möjligt för lokala användare att döda
godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
nollbyte, vilket gör det möjligt för angripare utifrån att läsa
information från tidigare paket eller kärnans minne genom att använda
@@ -22,14 +22,14 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess
som startas av kärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen,
gör det möjligt för angripare utifrån att orsaka en överbelastningsattack
(CPU-belastning) via paket med fejkade källadresser som orsakar ett stort
@@ -37,27 +37,27 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
läs- eller skrivbehörighet till vissa I/O-portar.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
att orsaka överbelastning (&rdquo;<span lang="en">kernel
oops</span>&rdquo;).
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
processorns tillståndsregister via felskrivna adresser.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
diff --git a/swedish/security/2003/dsa-336.wml b/swedish/security/2003/dsa-336.wml
index fd11a7aa87d..016025b1455 100644
--- a/swedish/security/2003/dsa-336.wml
+++ b/swedish/security/2003/dsa-336.wml
@@ -7,7 +7,7 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
Linuxkärna 2.2.x gör det möjligt för lokala användare att orsaka en
överbelastningsattack (krasch) genom att använda mmap()-funktionen med
flaggan PROT_READ för att komma åt icke läsbara sidor i minnet via
@@ -15,14 +15,14 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
tidigare på x86-system gör det möjligt för lokala användare att döda
godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
nollbyte, vilket gör det möjligt för angripare utifrån att läsa
information från tidigare paket eller kärnans minne genom att använda
@@ -30,14 +30,14 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess
som startas av kärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen,
gör det möjligt för angripare utifrån att orsaka en överbelastningsattack
(CPU-belastning) via paket med fejkade källadresser som orsakar ett stort
@@ -45,27 +45,27 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
läs- eller skrivbehörighet till vissa I/O-portar.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
att orsaka överbelastning (&rdquo;<span lang="en">kernel
oops</span>&rdquo;).
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
processorns tillståndsregister via felskrivna adresser.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
diff --git a/swedish/security/2003/dsa-358.wml b/swedish/security/2003/dsa-358.wml
index 97d6e219350..658b76122e6 100644
--- a/swedish/security/2003/dsa-358.wml
+++ b/swedish/security/2003/dsa-358.wml
@@ -7,7 +7,7 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
/proc/tty/driver/serial i Linux 2.4.x avslöjar det exakta antalet tecken som
använts i seriella förbindelser, vilket kunde göra det möjligt för lokala
angripare att få tillgång till känslig information såsom längden på lösenord.
@@ -16,21 +16,21 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
En kapplöpningseffekt i hur pekarna env_start och env_end initieras i
systemanropet execve och används i fs/proc/base.c på Linux 2.4 gör det möjligt
för lokala användare att orsaka en överbelastningsattack (krasch).
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
Systemanropet execv i Linux 2.4.x registrerar filhandtaget för den exekverande
processen processen i filtabellen hos den anropande processen, vilket gör det
möjligt för lokala användare att få tillgång till skyddade filhandtag.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
/proc-filsystemet i Linux gör det möjligt för lokala användare att få tillgång
till känslig information genom att öppna olika poster i /proc/self innan ett
setuid-program exekveras, vilket får till följd att programmet inte kan byta
@@ -38,7 +38,7 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte
tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra i
bryggtopologin.
@@ -46,21 +46,21 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte
tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra i
bryggtopologin.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
Linux 2.4.x gör det möjligt för angripare utifrån att förstöra
bryggvidaresändningstabellen via förfalskade paket vars källadress är samma
som destinationen.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
Linuxkärna 2.4.10 till och med 2.4.21-pre4 hanterar inte funktionen O_DIRECT
korrekt, vilket gör det möjligt för lokala angripare med skrivbehörighet att
läsa delar av tidigare borttagna filer, eller förstöra filsystemet.
@@ -68,7 +68,7 @@ Flera sårbarheter har upptäckts i Linuxkärnan.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
Heltalsteckenfel i decode_fh-funktionen i nfs3xdr.c i Linuxkärnor före 2.4.21
gör det möjligt för angripare utifrån att orsaka överbelastningsattacker
(kernel panic) genom att ange ett negativt storleksvärde inuti XDR-datat i ett
diff --git a/swedish/security/2003/dsa-360.wml b/swedish/security/2003/dsa-360.wml
index c316eb97c28..0f727293b22 100644
--- a/swedish/security/2003/dsa-360.wml
+++ b/swedish/security/2003/dsa-360.wml
@@ -7,14 +7,14 @@ för X window system:
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">CAN-2003-0581</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">CAN-2003-0581</a>:
en angripare utifrån kunde sända specialskrivna förfrågningar som utlöser flera
buffertspill och därmed orsaka en överbelastningsattack eller möjligen exekvera
godtycklig kod på servern med användar-id:t &rdquo;nobody&rdquo;:s behörighet.
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">CAN-2003-0625</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">CAN-2003-0625</a>:
specifik ogiltig data som sändes vid anslutningshandskakningen kunde låta en
angripare utifrån att läsa specifika delar av det minne som ägs av
xfstt-processen.
diff --git a/swedish/security/2003/dsa-361.wml b/swedish/security/2003/dsa-361.wml
index db0b9996d1d..7308b411a4c 100644
--- a/swedish/security/2003/dsa-361.wml
+++ b/swedish/security/2003/dsa-361.wml
@@ -7,7 +7,7 @@ Tvår sårbarheter upptäcktes i kdelibs:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
KDE Konqueror för KDE 3.1.2 och tidigare tog inte bort identitetsinformation
på formen &rdquo;användare:lösenord@värd&rdquo; från HTTP-referenshuvudet,
vilket kunde möjliggöra för webbplatser att stjäla inloggningsinformation från
@@ -15,7 +15,7 @@ Tvår sårbarheter upptäcktes i kdelibs:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
Konqueror Embedded och KDE 2.2.2 och tidigare validerar inte fältet
&rdquo;Common Name (CN)&rdquo; för X.509-certifikat, vilket kunde göra det
möjligt för angripare utifrån att falsifiera certifikat i ett
diff --git a/swedish/security/2003/dsa-363.wml b/swedish/security/2003/dsa-363.wml
index e7d35bc2cb3..d830a456759 100644
--- a/swedish/security/2003/dsa-363.wml
+++ b/swedish/security/2003/dsa-363.wml
@@ -7,7 +7,7 @@ E-postserverprogramvaran Postfix i Debian 3.0 innehåller två sårbarheter:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
Postfix tillät en angripare att avsöka privata nätverk genom studsar eller
använda serverprocessen som ett verktyg för en distribuerad
överbelastningsattack genom att tvinga servern att ansluta till godtyckliga
@@ -16,7 +16,7 @@ E-postserverprogramvaran Postfix i Debian 3.0 innehåller två sårbarheter:
leveransförsöket.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
En felformat kuvertadress kan 1) göra så att köhanteraren låser sig till en
post tas bort från kön och 2) låsa smtp-lyssnaren vilket leder till en
överbelastningsattack.
diff --git a/swedish/security/2003/dsa-364.wml b/swedish/security/2003/dsa-364.wml
index fae3ba75220..ffaea54c6d8 100644
--- a/swedish/security/2003/dsa-364.wml
+++ b/swedish/security/2003/dsa-364.wml
@@ -20,7 +20,7 @@ där man inte är setuid.
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
Flera buffertspill i man-db 2.4.1 och tidigare som, vid setuid-installation,
gör det möjligt för lokala användare att få extra privilegier via (1)
parametrarna MANDATORY_MANPATH, MANPATH_MAP och MANDB_MAP till add_to_dirlist
@@ -30,7 +30,7 @@ där man inte är setuid.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
Vissa DEFINE-direktiv i <code>~/.manpath</code>, som innehåller kommandon som skall
exekveras, användes även vid setuid-körning, vilket lät vem som helst att köra
kommandon som användaren &rdquo;man&rdquo;.
diff --git a/swedish/security/2003/dsa-365.wml b/swedish/security/2003/dsa-365.wml
index 1ecfb9c1392..cf8c574bcf0 100644
--- a/swedish/security/2003/dsa-365.wml
+++ b/swedish/security/2003/dsa-365.wml
@@ -7,20 +7,20 @@ Flera sårbarheter har upptäckts i phpgroupware:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
Flera serveröverskridande skriptsårbarheter (XSS) i Phpgroupware 0.9.14.003
(alias webdistro) gör det möjligt för angripare att lägga in godtycklig HTML
eller webbskript, vilket demonstreras med en förfrågan om index.php i
adressboksmodulen.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
Okända sårbarheter i det stödet för virtuella filsystem (VFS) i phpGroupWare
0.9.16preRC samt versioner före 0.9.14.004 med okända effekter, i sammanhang
med att VFS-sökvägen ligger under med webbdokumentroten.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
Flera SQL-injiceringssårbarheter i phpgroupwares infologmodul kunde tillåta en
angripare utifrån att exekvera godtyckliga SQL-instruktioner.
</li>
diff --git a/swedish/security/2003/dsa-378.wml b/swedish/security/2003/dsa-378.wml
index 51356dda0d4..e40b2fdbf05 100644
--- a/swedish/security/2003/dsa-378.wml
+++ b/swedish/security/2003/dsa-378.wml
@@ -6,7 +6,7 @@ Nicolas Boullis upptäckte två sårbarheter i mah-jong, ett spel med nätverkss
</p>
<ul>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (buffertspill)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (buffertspill)
<p>
Denna sårbarhet kunde utnyttjas av en angripare utifrån till att exekvera
@@ -14,7 +14,7 @@ Nicolas Boullis upptäckte två sårbarheter i mah-jong, ett spel med nätverkss
</p>
</li>
-<li> <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (överbelastningsattack)
+<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (överbelastningsattack)
<p>
Denna sårbarhet kunde utnyttjas av en angripare utifrån till att få
diff --git a/swedish/security/2003/dsa-379.wml b/swedish/security/2003/dsa-379.wml
index debbc14241c..30e1dfe6347 100644
--- a/swedish/security/2003/dsa-379.wml
+++ b/swedish/security/2003/dsa-379.wml
@@ -29,7 +29,7 @@ identifierar följande problem:
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
<p>
Saned kontrollerar inte identiteten (IP-adressen) hos fjärrvärden förrän efter
@@ -39,7 +39,7 @@ identifierar följande problem:
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
<p>
Saned saknar felkontroll i stort sett överallt i koden, så avbrutna
@@ -51,7 +51,7 @@ identifierar följande problem:
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
<p>
Om saned förväntar sig strängar allokerar det det minne som behövs för att
@@ -64,7 +64,7 @@ identifierar följande problem:
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
<p>
Saned kontrollerar inte giltigheten på de RPC-nummer det får innan parametrarna
@@ -72,7 +72,7 @@ identifierar följande problem:
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
<p>
Om felsökningsmeddelanden har aktiverats och förbindelsen bryts, kan
@@ -80,7 +80,7 @@ identifierar följande problem:
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
<p>
Det är möjligt att allokera en godtycklig mängd minne på servern som kör saned
diff --git a/swedish/security/2003/dsa-380.wml b/swedish/security/2003/dsa-380.wml
index 47a5898d065..f1cc26010e3 100644
--- a/swedish/security/2003/dsa-380.wml
+++ b/swedish/security/2003/dsa-380.wml
@@ -6,7 +6,7 @@
Fyra sårbarheter har upptäckts i XFree86.</p>
<ul>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
&ndash; styrsekvens för rapportering av xterm-fönstertitel kan lura användare
<p>
@@ -26,7 +26,7 @@ Fyra sårbarheter har upptäckts i XFree86.</p>
kan övertyga offret att godta den text som injicerats.
Projektet <span lang="en">Common Vulnerabilities and Exposures</span> på
cve.mitre.org har tilldelat namnet
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
till detta problem.
</p>
@@ -73,7 +73,7 @@ Fyra sårbarheter har upptäckts i XFree86.</p>
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
&ndash; xterm mottaglig för överbelastningsattack via DEC UDK-styrsekvens
<p>
@@ -113,7 +113,7 @@ Fyra sårbarheter har upptäckts i XFree86.</p>
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
&ndash; fel i X-serverns MIT-SHM-utökning gör det möjligt för användaren som
äger X-sessionen att läsa och skriva godtyckliga delade minnessegment
@@ -137,7 +137,7 @@ Fyra sårbarheter har upptäckts i XFree86.</p>
de inte skulle ha tillgång till.
Projektet <span lang="en">Common Vulnerabilities and Exposures</span> på
cve.mitre.org har tilldelat namnet
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
till detta problem.
</p>
@@ -163,7 +163,7 @@ Fyra sårbarheter har upptäckts i XFree86.</p>
</p>
</li>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- flera heltalsspill i teckensnittsbiblioteken i XFree86 gjorde det möjligt för
angripare lokalt eller utifrån att orsaka överbelastningsattacker eller exekvera
godtycklig kod vida heap- och stackbaserade buffertspillsattacker.
@@ -197,7 +197,7 @@ godtycklig kod vida heap- och stackbaserade buffertspillsattacker.
<p>
Projektet <span lang="en">Common Vulnerabilities and Exposures</span> på
cve.mitre.org har tilldelat namnet
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
till detta problem.
</p>
@@ -261,9 +261,9 @@ För den stabila utgåvan (Woody) har dessa problem rättats i version
<p>
För den instabila utgåvan (Sid) har alla problem förutom
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
rättats i version 4.2.1-11.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
kommer att rättas i 4.2.1-12 som för närvarande förbereds.
</p>
diff --git a/swedish/security/2003/dsa-384.wml b/swedish/security/2003/dsa-384.wml
index 0441417e9e5..b8477c43f21 100644
--- a/swedish/security/2003/dsa-384.wml
+++ b/swedish/security/2003/dsa-384.wml
@@ -4,7 +4,7 @@
<p>Två sårbarheter rapporterades i sendmail.</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">CAN-2003-0681</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">CAN-2003-0681</a>:
<p>
Ett &rdquo;potentiellt buffertspill i tolkningen av regeluppsättningar&rdquo;
för Sendmail 8.12.9, när icke-standardregeluppsättningar för
@@ -15,7 +15,7 @@
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">CAN-2003-0694</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">CAN-2003-0694</a>:
<p>
Föravläsningsfunktionen i Sendmail 8.12.9 tillåter angrepp utifrån att
exekvera godtycklig kod via buffertspillsangrepp, vilket demonstreras genom
diff --git a/swedish/security/2003/dsa-388.wml b/swedish/security/2003/dsa-388.wml
index b5c870db73f..258ed626350 100644
--- a/swedish/security/2003/dsa-388.wml
+++ b/swedish/security/2003/dsa-388.wml
@@ -7,7 +7,7 @@ Två sårbarheter har upptäckts i kdebase:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>
KDM i KDE 3.1.3 och tidigare verifierar inte huruvida funktionsanropet
@@ -17,7 +17,7 @@ Två sårbarheter har upptäckts i kdebase:
</p>
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">CAN-2003-0692</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">CAN-2003-0692</a>:
<p>
KDM i KDE 3.1.3 och tidigare använder en svag algoritm för att generera
diff --git a/swedish/security/2003/dsa-392.wml b/swedish/security/2003/dsa-392.wml
index f4b9cf9da1b..c8930c672cc 100644
--- a/swedish/security/2003/dsa-392.wml
+++ b/swedish/security/2003/dsa-392.wml
@@ -7,20 +7,20 @@ för statiskt data.
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
&ndash; När virtuella servrar aktiverats kan en klient utifrån ange
&rdquo;..&rdquo; som värdnamn i anropet, vilket gjorde det möjligt att hämta
kataloglistningar eller filer ovanför dokumentroten.
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
&ndash; Ett långt sökvägsnamn kunde spilla en buffert som allokerats på stacken,
vilket gjorde det möjligt att exekvera godtycklig kod.
För att utnyttja denna sårbarhet var det nödvändigt att kunna skapa kataloger på
servern på en plats som kunde nås av webbservern.
Tillsammans med
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
kunde detta vara en katalog skrivbar av alla, till exempel
<code>/var/tmp</code>.
</p>
diff --git a/swedish/security/2003/dsa-394.wml b/swedish/security/2003/dsa-394.wml
index 50a2b9ce8c1..40349db1fc0 100644
--- a/swedish/security/2003/dsa-394.wml
+++ b/swedish/security/2003/dsa-394.wml
@@ -20,7 +20,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
<p>
Heltalsspill i OpenSSL som gör det möjligt för angripare utifrån att orsaka
en överbelastning (krasch) via ett SSL-klientcertifikat med specifika
@@ -28,7 +28,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
<p>
OpenSSL räknar inte korrekt antalet tecken i vissa ASN.1-indata, vilket gör
det möjligt för angripare utifrån att orsaka en överbelastning (krasch) via
@@ -37,7 +37,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
<p>
En sårbar dubbel frigörning av minne gör det möjligt för angripare utifrån
att orsaka en överbelastning (krasch) och möjligen exekvera godtycklig kod
diff --git a/swedish/security/2003/dsa-396.wml b/swedish/security/2003/dsa-396.wml
index 96b3084b7c9..7693b0dffbc 100644
--- a/swedish/security/2003/dsa-396.wml
+++ b/swedish/security/2003/dsa-396.wml
@@ -12,7 +12,7 @@ beskriver följande sårbarheter:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
Informationsläcka
<p>
@@ -25,7 +25,7 @@ beskriver följande sårbarheter:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
Exekvering av godtycklig kod
<p>
Joel Söderberg och Christer Öberg upptäckte ett utifrån nåbart spill som
diff --git a/swedish/security/2004/CAN-2004-0077.wml b/swedish/security/2004/CAN-2004-0077.wml
index d1887f4434b..d3a9d05c710 100644
--- a/swedish/security/2004/CAN-2004-0077.wml
+++ b/swedish/security/2004/CAN-2004-0077.wml
@@ -4,7 +4,7 @@
<p>
Följande sårbarhetstabell beskriver vilka versioner av kärnan i den stabila
(Woody) och instabila utgåvan (Sid) som har rättat den sårbarhet som beskrivs i
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>.
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>.
<div class="centerdiv">
<table>
diff --git a/swedish/security/2004/CAN-2004-0109.wml b/swedish/security/2004/CAN-2004-0109.wml
index b098a7dd7f4..fc9526c4164 100644
--- a/swedish/security/2004/CAN-2004-0109.wml
+++ b/swedish/security/2004/CAN-2004-0109.wml
@@ -4,7 +4,7 @@
<p>
Följande sårbarhetstabell beskriver vilka versioner av kärnan i den stabila
(Woody) och instabila utgåvan (Sid) som har rättat den sårbarhet som beskrivs i
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>.
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>.
<div class="centerdiv">
<table>
diff --git a/swedish/security/2004/dsa-407.wml b/swedish/security/2004/dsa-407.wml
index 4071ec46ab5..ba7cbe1f8e9 100644
--- a/swedish/security/2004/dsa-407.wml
+++ b/swedish/security/2004/dsa-407.wml
@@ -10,7 +10,7 @@ identifierar följande problem:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
<p>
Ett buffertspill gör det möjligt för angripare utifrån att förorsaka en
överbelastningsattack och möjligen exekvera godtycklig kod via en felskriven
@@ -18,14 +18,14 @@ identifierar följande problem:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
<p>
Via vissa felskrivna ISAKMP- eller MEGACO-paket kan angripare utifrån orsaka
en överbelastningsattack (krasch).
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
<p>
Ett heapbaserat buffertspill gör det möjligt för angripare utifrån att orsaka
en överbelastningsattack (krasch) och möjligen exekvera kod via
@@ -33,7 +33,7 @@ identifierar följande problem:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
<p>
SMB-dissekeraren gör det möjligt för angripare utifrån att orsaka en
överbelastningsattack genom felskrivna SMB-paket som ger ett segmenteringsfel
@@ -41,7 +41,7 @@ identifierar följande problem:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
<p>
Q.931-dissekeraren gör det möjligt för angripare utifrån att orsaka en
överbelastningsattack genom felskrivna Q.931-paket som ger en dereferering
diff --git a/swedish/security/2004/dsa-415.wml b/swedish/security/2004/dsa-415.wml
index 157ca0e012e..35ebc576f1d 100644
--- a/swedish/security/2004/dsa-415.wml
+++ b/swedish/security/2004/dsa-415.wml
@@ -7,12 +7,12 @@ Två sårbarheter upptäcktes i zebra, en IP-dirigeringsserver:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a>
&ndash; ett fel i telnet-CLI:n kunde göra det möjligt för en angripare utifrån
att få zebraprocessen att krascha, vilket ger en överbelastning.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a>
&ndash; netlinkmeddelanden som sänds av andra användare (istället för av
kärnan) kunde tas emot, vilket ger en överbelastning.
</li>
diff --git a/swedish/security/2004/dsa-416.wml b/swedish/security/2004/dsa-416.wml
index 87f9b232a90..0486f586193 100644
--- a/swedish/security/2004/dsa-416.wml
+++ b/swedish/security/2004/dsa-416.wml
@@ -4,9 +4,9 @@
<p>
En sårbarhet upptäcktes i fsp, klientverktyg för File Service Protocol (FSP),
med vilket en användare utifrån kunde komma ut ur FSP-rotkatalogen
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
och även spilla en buffert med fast längd för att exekvera godtycklig kod
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).
</p>
<p>
diff --git a/swedish/security/2004/dsa-419.wml b/swedish/security/2004/dsa-419.wml
index bf44191ec04..0677e13ae47 100644
--- a/swedish/security/2004/dsa-419.wml
+++ b/swedish/security/2004/dsa-419.wml
@@ -9,7 +9,7 @@ identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
<p>
I &rdquo;calendar&rdquo;-modulen upprätthölls inte &rdquo;spara
filtillägg&rdquo; för helgfiler.
@@ -20,7 +20,7 @@ identifierar följande problem:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
<p>
Några problem med SQL-injicering (specialtecken i värden i SQL-strängar
ersattes ej) i modulerna &rdquo;calendar&rdquo; och &rdquo;infolog&rdquo;.
diff --git a/swedish/security/2004/dsa-423.wml b/swedish/security/2004/dsa-423.wml
index c1add8473f6..184a1d11dcc 100644
--- a/swedish/security/2004/dsa-423.wml
+++ b/swedish/security/2004/dsa-423.wml
@@ -11,7 +11,7 @@ Common Vulnerabilities and Exposures (CVE):
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
<p>
Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
nollbyte, vilket gör det möjligt för angripare utifrån att läsa
@@ -21,7 +21,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
<p>
Linuxkärna 2.4.10 till och med 2.4.21-pre4 hanterar inte funktionen O_DIRECT
korrekt, vilket gör det möjligt för lokala angripare med skrivbehörighet att
@@ -30,7 +30,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
<p>
Kärnmodulladdaren i 2.2.x-Linuxkärnor före 2.2.5 och 2.4.x för 2.4.21
gör det möjligt för lokala användare att uppnå rootbehörighet genom att
@@ -39,7 +39,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
<p>
Den virtuella filen /proc/tty/driver/serial i Linux 2.4.x avslöjar det
exakta antalet tecken som använts i seriella förbindelser, vilket kunde
@@ -49,7 +49,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
<p>
En kapplöpningseffekt i hur pekarna env_start och env_end initieras i
systemanropet execve och används i fs/proc/base.c på Linux 2.4 gör det
@@ -57,7 +57,7 @@ Common Vulnerabilities and Exposures (CVE):
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
<p>
Systemanropet execv i Linux 2.4.x registrerar filhandtaget för den
exekverande processen processen i filtabellen hos den anropande processen,
@@ -67,7 +67,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
<p>
/proc-filsystemet i Linux gör det möjligt för lokala användare att få
tillgång till känslig information genom att öppna olika poster i /proc/self
@@ -77,7 +77,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
<p>
STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte
tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra
@@ -86,7 +86,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
<p>
STP-protokollet, om det ser ut i Linux 2.4.x, kontrollerar inte vissa
längduppgifter på korrekt sätt, vilket gör att angripare att orsaka en
@@ -95,7 +95,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
<p>
Linux 2.4.x gör det möjligt för angripare utifrån att förstöra
bryggvidaresändningstabellen via förfalskade paket vars källadress är samma
@@ -104,7 +104,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linuxkärna
2.4.22 och tidigare gör det möjligt för lokala användare att uppnå
@@ -113,7 +113,7 @@ Common Vulnerabilities and Exposures (CVE):
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>
Systemanropet mremap (do_mremap) i Linuxkärna 2.4 och 2.6 utför inte
korrekta begränsningstest, vilket gör det möjligt för lokala användare att
diff --git a/swedish/security/2004/dsa-425.wml b/swedish/security/2004/dsa-425.wml
index 7f92d61a94d..8be2688ec21 100644
--- a/swedish/security/2004/dsa-425.wml
+++ b/swedish/security/2004/dsa-425.wml
@@ -12,15 +12,15 @@ privilegier.
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
&ndash; oändlig slinga och konsumtion av minne vid hantering av L2TP-paket.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
&ndash; oändlig slinga i hantering av ISAKMP-paket.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
&ndash; segmenteringsfel som orsakats av ett RADIUS-attribut med stort
längdvärde.
</li>
diff --git a/swedish/security/2004/dsa-434.wml b/swedish/security/2004/dsa-434.wml
index 68d24a32901..b0bf46865b6 100644
--- a/swedish/security/2004/dsa-434.wml
+++ b/swedish/security/2004/dsa-434.wml
@@ -11,7 +11,7 @@ Problemen grupperades som följer av projektet
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
<p>
När Yahoo Messenger-hanteraren avkodar ett oktalt värde för
e-postinformationsfunktiorna kan två olika spill utlösas.
@@ -21,7 +21,7 @@ Problemen grupperades som följer av projektet
Dessa problem påverkar bara den versionen i den instabila utgåvan.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
<p>
Vid tolkning av kakor i HTTP-svarshuvudet från en webbanslutning mot Yahoo
kunde ett buffertspill uppstå.
@@ -39,14 +39,14 @@ Problemen grupperades som följer av projektet
fungerar inte i versionen i den stabila utgåvan av Debian.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
<p>
Data kopieras internt mellan två symboler till en stackbaserad buffert med
fast storlek utan att storleken kontrolleras.
Detta påverkar bara den versionen i den instabila utgåvan.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
<p>
När minne allokeras för AIM/Oscar-DirectIM-paket kan ett heltalsspill uppstå,
vilket i sin tur orsakar ett heapspill.
diff --git a/swedish/security/2004/dsa-436.wml b/swedish/security/2004/dsa-436.wml
index 921170d9c58..c0bfb9b153a 100644
--- a/swedish/security/2004/dsa-436.wml
+++ b/swedish/security/2004/dsa-436.wml
@@ -6,16 +6,16 @@ Flera sårbarheter har rättats i mailman-paketet:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">CAN-2003-0038</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">CAN-2003-0038</a>
- möjligt serveröverskridande skriptproblem via vissa CGI-parametrar
(ej känt att kunna utnyttjas i denna version)
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">CAN-2003-0965</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">CAN-2003-0965</a>
- serveröverskridande skriptproblem i administrationsgränssnittet
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">CAN-2003-0991</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">CAN-2003-0991</a>
- specifika felskrivna e-postkommandon kunde få mailmanprocessen att krascha
</li>
</ul>
@@ -33,11 +33,11 @@ För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
<p>
För den instabila utgåvan (Sid) är
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">CAN-2003-0965</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">CAN-2003-0965</a>
rättad i version 2.1.4-1 och
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">CAN-2003-0038</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">CAN-2003-0038</a>
i version 2.1.1-1.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">CAN-2003-0991</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">CAN-2003-0991</a>
kommer att rättas inom kort.
</p>
diff --git a/swedish/security/2004/dsa-439.wml b/swedish/security/2004/dsa-439.wml
index 2eff98dd93e..b14fb52847f 100644
--- a/swedish/security/2004/dsa-439.wml
+++ b/swedish/security/2004/dsa-439.wml
@@ -10,7 +10,7 @@ problem som har rättats i denna uppdatering:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
möjligt för lokala användare att uppnå rootbehörighet.
@@ -19,7 +19,7 @@ problem som har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>
Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
@@ -32,7 +32,7 @@ problem som har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>
Paul Starzetz och Wojciech Purczynski från isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
diff --git a/swedish/security/2004/dsa-440.wml b/swedish/security/2004/dsa-440.wml
index 8d7bafd87cd..bfccc3a3554 100644
--- a/swedish/security/2004/dsa-440.wml
+++ b/swedish/security/2004/dsa-440.wml
@@ -10,7 +10,7 @@ problem som har rättats i denna uppdatering:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
möjligt för lokala användare att uppnå rootbehörighet.
@@ -19,7 +19,7 @@ problem som har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>
Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
@@ -32,7 +32,7 @@ problem som har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>
Paul Starzetz och Wojciech Purczynski från isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
diff --git a/swedish/security/2004/dsa-442.wml b/swedish/security/2004/dsa-442.wml
index 36867db83c9..47412c7b7d7 100644
--- a/swedish/security/2004/dsa-442.wml
+++ b/swedish/security/2004/dsa-442.wml
@@ -11,14 +11,14 @@ and Exposures (CVE) id-nummer:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
tidigare på x86-system gör det möjligt för lokala användare att döda
godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
nollbyte, vilket gör det möjligt för angripare utifrån att läsa
information från tidigare paket eller kärnans minne genom att använda
@@ -26,7 +26,7 @@ and Exposures (CVE) id-nummer:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
Implementationen av vägvalscache i Linux 2.4, samt
Netfilter-IP-conntrack-modulen, gör det möjligt för angripare utifrån att
orsaka en överbelastningsattack (CPU-belastning) via paket med fejkade
@@ -35,34 +35,34 @@ and Exposures (CVE) id-nummer:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
läs- eller skrivbehörighet till vissa I/O-portar.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
att orsaka överbelastning (&rdquo;<span lang="en">kernel
oops</span>&rdquo;).
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
processorns tillståndsregister via felskrivna adresser.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
möjligt för lokala användare att uppnå rootbehörighet.
@@ -71,7 +71,7 @@ and Exposures (CVE) id-nummer:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>
Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
@@ -84,7 +84,7 @@ and Exposures (CVE) id-nummer:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>
Paul Starzetz och Wojciech Purczynski från isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
diff --git a/swedish/security/2004/dsa-443.wml b/swedish/security/2004/dsa-443.wml
index f7bda2f7cab..57342551bc9 100644
--- a/swedish/security/2004/dsa-443.wml
+++ b/swedish/security/2004/dsa-443.wml
@@ -7,7 +7,7 @@ Rättelserna visas nedan med namngivningen från projektet Common Vulnerabilitie
and Exposures (CVE):</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
<p>
Ett buffertspill i ReadFontAlias i dirfile.c i XFree86 4.1.0 fram till 4.3.0
gör det möjligt för lokala användare och angripare utifrån att exekvera
@@ -15,7 +15,7 @@ and Exposures (CVE):</p>
Detta är inte samma sårbarhet som i CAN-2004-0084.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
<p>
Ett buffertspill i ReadFontAlias i dirfile.c i XFree86 4.1.0 fram till 4.3.0
vid användning av funktionen CopyISOLatin1Lowered gör det möjligt för lokala
@@ -24,12 +24,12 @@ and Exposures (CVE):</p>
Detta är inte samma sårbarhet som i CAN-2004-0083.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
<p>
Diverse ytterligare felaktigheter i XFree86:s hantering av fontfiler.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>
Xdm verifierar inte huruvida funktionsanropet pam_setcred går bra, vilket kan
göra det möjligt för angripare att uppnå rootbehörighet genom att framtvinga
@@ -37,7 +37,7 @@ and Exposures (CVE):</p>
MIT pam_krb5-modulen.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
<p>
Överbelastningsattack mot X-servern från klienter genom att använda
GLX-utökningarna och <span lang="en">Direct Rendering</span>-infrastrukturen
diff --git a/swedish/security/2004/dsa-449.wml b/swedish/security/2004/dsa-449.wml
index fc55e8a5c6d..f474cd2fe06 100644
--- a/swedish/security/2004/dsa-449.wml
+++ b/swedish/security/2004/dsa-449.wml
@@ -3,9 +3,9 @@
<define-tag moreinfo>
<p>
Ulf Härnhammar upptäckte två formatsträngsfel
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
och två buffertspillsfel
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
i metamail, en MIME-implementation.
En angripare kunde specialskriva ett e-postmeddelande som kunde exekvera
godtycklig kod hos offret när det öppnades och tolkades i metamail.
diff --git a/swedish/security/2004/dsa-450.wml b/swedish/security/2004/dsa-450.wml
index afe4f8b5c80..2afe5e258a8 100644
--- a/swedish/security/2004/dsa-450.wml
+++ b/swedish/security/2004/dsa-450.wml
@@ -10,7 +10,7 @@ problem, vilka har rättats i denna uppdatering:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
möjligt för lokala användare att uppnå rootbehörighet.
@@ -19,7 +19,7 @@ problem, vilka har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>
Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
@@ -32,7 +32,7 @@ problem, vilka har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>
Paul Starzetz och Wojciech Purczynski från isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
diff --git a/swedish/security/2004/dsa-457.wml b/swedish/security/2004/dsa-457.wml
index bdc6117b646..def0aa618e0 100644
--- a/swedish/security/2004/dsa-457.wml
+++ b/swedish/security/2004/dsa-457.wml
@@ -6,7 +6,7 @@ Två sårbarheter har upptäckts i wu-ftpd:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
<p>
Glenn Stewart upptäckte att användare kunde förbigå begränsningarna i
katalogåtkomst som sätts med alternativet restricted-gid genom att byta
@@ -16,7 +16,7 @@ Två sårbarheter har upptäckts i wu-ftpd:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
<p>
Ett buffertspill i den kod i wu-ftp som hanterar S/key-autentisering.
</p>
diff --git a/swedish/security/2004/dsa-465.wml b/swedish/security/2004/dsa-465.wml
index 66d59e60aab..92db30bd143 100644
--- a/swedish/security/2004/dsa-465.wml
+++ b/swedish/security/2004/dsa-465.wml
@@ -15,7 +15,7 @@ sårbarheter:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
<p>
Tilldelning av null-pekare i funktionen do_change_cipher_spec().
En angripare utifrån kunde utföra en specialskriven SSL-/TLS-handskakning mot
@@ -26,7 +26,7 @@ sårbarheter:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
<p>
Ett fel i äldre versioner av OpenSSL 0.9.6 som kan användas som en
överbelastningsattack (oändlig slinga).
diff --git a/swedish/security/2004/dsa-467.wml b/swedish/security/2004/dsa-467.wml
index 4efdea5b872..62261bfabb1 100644
--- a/swedish/security/2004/dsa-467.wml
+++ b/swedish/security/2004/dsa-467.wml
@@ -6,14 +6,14 @@ Timo Sirainen upptäckte två sårbarheter i ecartis, en sändlistehanterare.
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
<p>
Indata från användaren kontrolleras inte korrekt, vilket kunde leda till att
sändlistans lösenord yppas.
</p>
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
<p>Flera buffertspill.</p>
</li>
</ul>
diff --git a/swedish/security/2004/dsa-468.wml b/swedish/security/2004/dsa-468.wml
index b75ed364cb5..4dedd7bc673 100644
--- a/swedish/security/2004/dsa-468.wml
+++ b/swedish/security/2004/dsa-468.wml
@@ -8,7 +8,7 @@ Sårbarheterna kan delas upp i två kategorier:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
<p>
Buffertspill i (1) funktionen encode_mime, (2) funktionen encode_uuencode
samt (3) funktionen decode_uuencode.
@@ -16,7 +16,7 @@ Sårbarheterna kan delas upp i två kategorier:
exekvera godtycklig kod, som bifogats meddelandet, när det hanteras av emil.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
<p>
Formatsträngar i instruktioner som skriver ut olika felmeddelanden.
Huruvida dessa sårbarheter är möjliga att utnyttja har inte bestämts, och
diff --git a/swedish/security/2004/dsa-470.wml b/swedish/security/2004/dsa-470.wml
index cb557873d16..1e8a46ef53b 100644
--- a/swedish/security/2004/dsa-470.wml
+++ b/swedish/security/2004/dsa-470.wml
@@ -10,7 +10,7 @@ problem, vilka har rättats i denna uppdatering:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
möjligt för lokala användare att uppnå rootbehörighet.
@@ -19,7 +19,7 @@ problem, vilka har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>
Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
@@ -32,7 +32,7 @@ problem, vilka har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>
Paul Starzetz och Wojciech Purczynski från isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
diff --git a/swedish/security/2004/dsa-474.wml b/swedish/security/2004/dsa-474.wml
index 80332d8c6f5..41f2758caa3 100644
--- a/swedish/security/2004/dsa-474.wml
+++ b/swedish/security/2004/dsa-474.wml
@@ -4,7 +4,7 @@
<p>
En sårbarhet av upptäckts i squid, en objektcache för Internet, med vilken den
URL-baserade åtkomststyrlistan (ACL) kunde förbigås
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
Ytterligare två fel har rättats med patcharna squid-2.4.STABLE7-url_escape.patch
(ett buffertspill som inte verkar kunna utnyttjas) samt
squid-2.4.STABLE7-url_port.patch (en potentiell överbelastningsattack).
diff --git a/swedish/security/2004/dsa-475.wml b/swedish/security/2004/dsa-475.wml
index b420032c1a0..994716d59ae 100644
--- a/swedish/security/2004/dsa-475.wml
+++ b/swedish/security/2004/dsa-475.wml
@@ -10,7 +10,7 @@ problem, vilka har rättats i denna uppdatering:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
<p>
Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
möjligt för lokala användare att uppnå rootbehörighet.
@@ -19,7 +19,7 @@ problem, vilka har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
<p>
Paul Starzetz
<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
@@ -32,7 +32,7 @@ problem, vilka har rättats i denna uppdatering:
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
<p>
Paul Starzetz och Wojciech Purczynski från isec.pl
<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
diff --git a/swedish/security/2004/dsa-479.wml b/swedish/security/2004/dsa-479.wml
index f0a5cf72536..cfb6ca04ddd 100644
--- a/swedish/security/2004/dsa-479.wml
+++ b/swedish/security/2004/dsa-479.wml
@@ -10,14 +10,14 @@ som rättas i och med denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
kunde leda till att en angripare uppnådde oauktoriserad behörighet.
Alan Cox och Thomas Biege utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
@@ -25,7 +25,7 @@ som rättas i och med denna uppdatering:
Petr Vandrovec utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
@@ -33,7 +33,7 @@ som rättas i och med denna uppdatering:
Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
@@ -42,7 +42,7 @@ som rättas i och med denna uppdatering:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
i kärnan.
diff --git a/swedish/security/2004/dsa-480.wml b/swedish/security/2004/dsa-480.wml
index 309d3900a84..0f7ba1908d2 100644
--- a/swedish/security/2004/dsa-480.wml
+++ b/swedish/security/2004/dsa-480.wml
@@ -10,14 +10,14 @@ som rättas i och med denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
kunde leda till att en angripare uppnådde oauktoriserad behörighet.
Alan Cox och Thomas Biege utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
@@ -25,7 +25,7 @@ som rättas i och med denna uppdatering:
Petr Vandrovec utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
@@ -33,7 +33,7 @@ som rättas i och med denna uppdatering:
Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
@@ -42,7 +42,7 @@ som rättas i och med denna uppdatering:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
i kärnan.
diff --git a/swedish/security/2004/dsa-481.wml b/swedish/security/2004/dsa-481.wml
index 0581d044817..23624ae38a7 100644
--- a/swedish/security/2004/dsa-481.wml
+++ b/swedish/security/2004/dsa-481.wml
@@ -9,14 +9,14 @@ som rättas i och med denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
kunde leda till att en angripare uppnådde oauktoriserad behörighet.
Alan Cox och Thomas Biege utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
@@ -24,7 +24,7 @@ som rättas i och med denna uppdatering:
Petr Vandrovec utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
@@ -32,7 +32,7 @@ som rättas i och med denna uppdatering:
Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
@@ -41,7 +41,7 @@ som rättas i och med denna uppdatering:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
i kärnan.
diff --git a/swedish/security/2004/dsa-482.wml b/swedish/security/2004/dsa-482.wml
index 58c3af9576f..88f2f94c2ca 100644
--- a/swedish/security/2004/dsa-482.wml
+++ b/swedish/security/2004/dsa-482.wml
@@ -10,14 +10,14 @@ som rättas i och med denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
kunde leda till att en angripare uppnådde oauktoriserad behörighet.
Alan Cox och Thomas Biege utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
@@ -25,7 +25,7 @@ som rättas i och med denna uppdatering:
Petr Vandrovec utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
@@ -33,7 +33,7 @@ som rättas i och med denna uppdatering:
Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
@@ -42,7 +42,7 @@ som rättas i och med denna uppdatering:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
i kärnan.
diff --git a/swedish/security/2004/dsa-483.wml b/swedish/security/2004/dsa-483.wml
index e9c77ee0a21..a79afca6cfc 100644
--- a/swedish/security/2004/dsa-483.wml
+++ b/swedish/security/2004/dsa-483.wml
@@ -11,14 +11,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
<p>
Skriptet mysqlbug i MySQL gör det möjligt för lokala användare att skriva
över godtyckliga filer genom att angripa symboliska länkar.
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
<p>
Skriptet mysqld_multi i MySQL gör det möjligt för lokala användare att skriva
över godtyckliga filer genom att angripa symboliska länkar.
diff --git a/swedish/security/2004/dsa-486.wml b/swedish/security/2004/dsa-486.wml
index c4783d4456b..0b473ac0bec 100644
--- a/swedish/security/2004/dsa-486.wml
+++ b/swedish/security/2004/dsa-486.wml
@@ -6,7 +6,7 @@ Två sårbarheter har upptäckts och rättats i CVS:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
<p>
Sebastian Krahmer upptäckte en sårbarhet med vilken en ondsint CVS-pserver
kunde skapa godtyckliga filer på klienten under en uppdaterings- eller
@@ -14,7 +14,7 @@ Två sårbarheter har upptäckts och rättats i CVS:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
<p>
Derek Robert Price upptäckte en sårbarhet med vilken en CVS-pserver kunde
missbrukas av en ondsint klient för att visa innehåll i filer utanför
diff --git a/swedish/security/2004/dsa-489.wml b/swedish/security/2004/dsa-489.wml
index 4f645e89b56..b44d6ee2937 100644
--- a/swedish/security/2004/dsa-489.wml
+++ b/swedish/security/2004/dsa-489.wml
@@ -10,14 +10,14 @@ som rättas i och med denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
kunde leda till att en angripare uppnådde oauktoriserad behörighet.
Alan Cox och Thomas Biege utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
@@ -25,7 +25,7 @@ som rättas i och med denna uppdatering:
Petr Vandrovec utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
@@ -33,7 +33,7 @@ som rättas i och med denna uppdatering:
Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
@@ -42,7 +42,7 @@ som rättas i och med denna uppdatering:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
i kärnan.
diff --git a/swedish/security/2004/dsa-491.wml b/swedish/security/2004/dsa-491.wml
index 92aa1f97054..a041e8c3849 100644
--- a/swedish/security/2004/dsa-491.wml
+++ b/swedish/security/2004/dsa-491.wml
@@ -9,14 +9,14 @@ som rättas i och med denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
kunde leda till att en angripare uppnådde oauktoriserad behörighet.
Alan Cox och Thomas Biege utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
@@ -24,7 +24,7 @@ som rättas i och med denna uppdatering:
Petr Vandrovec utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
@@ -32,7 +32,7 @@ som rättas i och med denna uppdatering:
Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
@@ -41,7 +41,7 @@ som rättas i och med denna uppdatering:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
i kärnan.
diff --git a/swedish/security/2004/dsa-495.wml b/swedish/security/2004/dsa-495.wml
index c1f2dce6607..eea07a68631 100644
--- a/swedish/security/2004/dsa-495.wml
+++ b/swedish/security/2004/dsa-495.wml
@@ -9,21 +9,21 @@ som rättas i och med denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
<p>
Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
rootbehörighet genom att använda ptrace för att ansluta mot en
barnprocess som startas av kärnan.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
<p>
En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
kunde leda till att en angripare uppnådde oauktoriserad behörighet.
Alan Cox och Thomas Biege utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
<p>
Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
@@ -31,7 +31,7 @@ som rättas i och med denna uppdatering:
Petr Vandrovec utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
<p>
zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
@@ -39,7 +39,7 @@ som rättas i och med denna uppdatering:
Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
<p>
Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
I värsta fallet kunde en lokal angripare läsa känslig data (såsom
@@ -49,7 +49,7 @@ som rättas i och med denna uppdatering:
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
<p>
Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
i kärnan.
diff --git a/swedish/security/2004/dsa-497.wml b/swedish/security/2004/dsa-497.wml
index e79e5748291..1f040e182c0 100644
--- a/swedish/security/2004/dsa-497.wml
+++ b/swedish/security/2004/dsa-497.wml
@@ -8,11 +8,11 @@ Problemen klassificerades enligt nedan:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a>
Buffertspill
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a>
Osäkra temporära filer och kataloger
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a>
Problem med formatsträngar
</ul>
diff --git a/swedish/security/2004/dsa-501.wml b/swedish/security/2004/dsa-501.wml
index 2b78713178b..938b1fd516c 100644
--- a/swedish/security/2004/dsa-501.wml
+++ b/swedish/security/2004/dsa-501.wml
@@ -9,7 +9,7 @@ rättats i denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>
När exim.conf ställts in med &rdquo;sender_verify = true&rdquo; kan ett
buffertspill uppträda när avsändaren verifierats.
@@ -17,7 +17,7 @@ rättats i denna uppdatering:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>
När exim.conf ställts in med headers_check_syntax kan ett
buffertspill uppträda vid kontroll av brevhuvudet.
diff --git a/swedish/security/2004/dsa-502.wml b/swedish/security/2004/dsa-502.wml
index 091ecd110cf..845ea940320 100644
--- a/swedish/security/2004/dsa-502.wml
+++ b/swedish/security/2004/dsa-502.wml
@@ -9,7 +9,7 @@ rättats i denna uppdatering:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
<p>
När exim.conf ställts in med &rdquo;sender_verify = true&rdquo; kan ett
buffertspill uppträda när avsändaren verifierats.
@@ -17,7 +17,7 @@ rättats i denna uppdatering:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
<p>
När exim.conf ställts in med headers_check_syntax kan ett
buffertspill uppträda vid kontroll av brevhuvudet.
diff --git a/swedish/security/2004/dsa-510.wml b/swedish/security/2004/dsa-510.wml
index a4a11ff49d0..6b96a7d482c 100644
--- a/swedish/security/2004/dsa-510.wml
+++ b/swedish/security/2004/dsa-510.wml
@@ -9,7 +9,7 @@ Normalt kör servern som användaren &rdquo;nobody&rdquo;.
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
formatsträngssårbarhet via syslog(3) i log()-funktionen.
</p>
diff --git a/swedish/security/2004/dsa-511.wml b/swedish/security/2004/dsa-511.wml
index d8f6229aa48..97a4a0caf54 100644
--- a/swedish/security/2004/dsa-511.wml
+++ b/swedish/security/2004/dsa-511.wml
@@ -6,11 +6,11 @@ Flera sårbara buffertspill har upptäckts i ethereal, ett program för att
analysera nätverkstrafik.
Dessa sårbarheter beskrivs i ethereals bulletin &rdquo;enpa-sa-00013&rdquo;.
Av dessa är det bara delar av
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
som påverkar versionen av ethereal i Debian Woody.
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
och
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
gäller inte för denna version.
</p>
diff --git a/swedish/security/2004/dsa-513.wml b/swedish/security/2004/dsa-513.wml
index 27281ab7523..fb33ee9003a 100644
--- a/swedish/security/2004/dsa-513.wml
+++ b/swedish/security/2004/dsa-513.wml
@@ -11,7 +11,7 @@ gruppen &rdquo;adm&rdquo; (som har behörighet att läsa systemloggfiler).
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
formatsträngssårbarhet i log2mail via syslog(3) i printlog()
</p>
diff --git a/swedish/security/2004/dsa-515.wml b/swedish/security/2004/dsa-515.wml
index 99cae2436da..c8aad4109a0 100644
--- a/swedish/security/2004/dsa-515.wml
+++ b/swedish/security/2004/dsa-515.wml
@@ -7,14 +7,14 @@ Två sårbarheter har upptäckts i lha:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a>
&ndash; Flera stackbaserade buffertspill i funktionen get_header i header.c
från LHA 1.14 gör det möjligt för angripare utifrån eller lokala användare att
exekvera godtycklig kod genom att använda långa katalog- eller filnamn i ett
LHA-arkiv, vilka orsakar spillet när arkivet testas eller packas upp.
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a>
&ndash; Flera katalogtraverseringssårbarheter i LHA 1.14 gör det möjligt för
angripare utifrån eller lokala användare att skapa godtyckliga filer från ett
LHA-arkiv som innehåller filnamn med (1) &rdquo;..&rdquo;-sekvenser eller (2)
diff --git a/swedish/security/2004/dsa-519.wml b/swedish/security/2004/dsa-519.wml
index 3c69f2f2287..7cab0c20a5f 100644
--- a/swedish/security/2004/dsa-519.wml
+++ b/swedish/security/2004/dsa-519.wml
@@ -9,17 +9,17 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>:
Dubbel frigörelse av minne i error_prog_name
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>:
heltalsspill i argument
</li>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>:
skriver utanför minnesgräns i serve_notify()
</li>
</ul>
diff --git a/swedish/security/2004/dsa-521.wml b/swedish/security/2004/dsa-521.wml
index 313a908566f..a62cc69b56e 100644
--- a/swedish/security/2004/dsa-521.wml
+++ b/swedish/security/2004/dsa-521.wml
@@ -10,7 +10,7 @@ normalt inte automatiskt).
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">CAN-2004-0451</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">CAN-2004-0451</a>:
formatsträngssårbarheter i sup via syslog(3) i funktionerna
<code>logquit</code>, <code>logerr</code>, <code>loginfo</code>.</p>
diff --git a/swedish/security/2004/dsa-524.wml b/swedish/security/2004/dsa-524.wml
index f76cab22f53..497cde97870 100644
--- a/swedish/security/2004/dsa-524.wml
+++ b/swedish/security/2004/dsa-524.wml
@@ -12,13 +12,13 @@ rlprd-processen (utifrån) eller root (lokalt).
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">CAN-2004-0393</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">CAN-2004-0393</a>:
formatsträngssårbarhet via <code>syslog(3)</code> i funktionen
<code>msg()</code> i rlpr
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">CAN-2004-0454</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">CAN-2004-0454</a>:
buffertspill i funktionen <code>msg()</code> i rlpr
</p>
diff --git a/swedish/security/2004/dsa-526.wml b/swedish/security/2004/dsa-526.wml
index 83445560206..c49077d3faa 100644
--- a/swedish/security/2004/dsa-526.wml
+++ b/swedish/security/2004/dsa-526.wml
@@ -6,14 +6,14 @@ Två sårbarheter har upptäckts i webmin:
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>:
En okänd sårbarhet i Webmin 1.140 gör det möjligt för angripare utifrån att gå
förbi åtkomststyrreglerna och få lästillgång till konfigurationsinformation för
en modul.
</p>
<p>
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>:
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>:
Kontoutlåsningsfunktionaliteten i (1) Webmin 1.140 och (2) Usermin 1.070 tolkar
inte vissa teckensträngar, vilket gör det möjligt för angripare utifrån att
utföra ett rå styrkeangrepp för att gissa användar-id:n och lösenord.
diff --git a/swedish/security/2004/dsa-528.wml b/swedish/security/2004/dsa-528.wml
index fe0107a7b5d..c0ef1d6f9de 100644
--- a/swedish/security/2004/dsa-528.wml
+++ b/swedish/security/2004/dsa-528.wml
@@ -6,7 +6,7 @@ Flera överbelastningssårbarheter har upptäckts i ethereal, ett program för a
analysera nätverkstrafik.
Dessa sårbarheter beskrivs i ethereals bulletin &rdquo;enpa-sa-00015&rdquo;.
Av dessa är det bara en
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
som påverkar versionen av ethereal i Debian Woody.
Denna sårbarhet kunde utnyttjas av en angripare utifrån för att krascha ethereal
med ett ogiltigt SNMP-paket.
diff --git a/swedish/security/2004/dsa-531.wml b/swedish/security/2004/dsa-531.wml
index 479188d4caf..b3382ec75b9 100644
--- a/swedish/security/2004/dsa-531.wml
+++ b/swedish/security/2004/dsa-531.wml
@@ -6,7 +6,7 @@ Två sårbarheter upptäcktes i php4:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>
Funktionen memory_limit i PHP 4.x till och med 4.3.7 samt 5.x till och med
5.0.0RC3 kunde under bestämda omständigheter, till exempel då
@@ -16,7 +16,7 @@ Två sårbarheter upptäcktes i php4:
skrivs över innan nyckeldatastruktern har initierats färdigt.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>
Funktionen strip_tags i PHP 4.x till och med 4.3.7 samt 5.x till och med
5.0.0RC3 filtrerar inte ut nul-tecken (\0) i namn på taggar när indata skall
diff --git a/swedish/security/2004/dsa-532.wml b/swedish/security/2004/dsa-532.wml
index a43439c7cdc..460a6f0dfc4 100644
--- a/swedish/security/2004/dsa-532.wml
+++ b/swedish/security/2004/dsa-532.wml
@@ -6,7 +6,7 @@ Två sårbarheter upptäcktes i libapache-mod-ssl:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
<p>
Ett stackbaserat buffertspill i funktionen ssl_util_uuencode_binary i
ssl_util.c i Apaches mod_ssl, då mod_ssl är konfigurerat till att lita på den
@@ -14,7 +14,7 @@ Två sårbarheter upptäcktes i libapache-mod-ssl:
godtycklig kod via ett klientcertifikat med ett långt ärende-DN.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
<p>
En sårbar formatsträng i ssl_log-funktionen i ssl_engine_log.c i mod_ssl
2.8.19 för Apache 1.3.31 kan göra det möjligt för angripare utifrån att
@@ -30,9 +30,9 @@ För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
<p>
För den instabila utgåvan (Sid) rättades
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
i version 2.8.18 och
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
kommer rättas inom kort.
</p>
diff --git a/swedish/security/2004/dsa-535.wml b/swedish/security/2004/dsa-535.wml
index b6c338a47de..287e0ef66b7 100644
--- a/swedish/security/2004/dsa-535.wml
+++ b/swedish/security/2004/dsa-535.wml
@@ -6,7 +6,7 @@ Fyra sårbarheter upptäcktes i squirrelmail:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
<p>
Flera serveröverskridande skriptsårbarheter (XSS) i SquirrelMail 1.4.2 gör
det möjligt för angripare utifrån att exekvera godtycklig kod som andra
@@ -14,7 +14,7 @@ Fyra sårbarheter upptäcktes i squirrelmail:
angreppsvektorer, bland annat mailbox-parametern i compose.php.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
<p>
En serveröverskridande skriptsårbarhet (XSS) i mime.php för SquirrelMail före
1.4.3 gör det möjligt för angripare utifrån att lägga in godtycklig HTML och
@@ -22,14 +22,14 @@ Fyra sårbarheter upptäcktes i squirrelmail:
read_body.php.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
<p>
En SQL-injiceringssårbarhet i SquirrelMail före 1.4.3 RC1 gör det möjligt för
angripare utifrån att exekvera icke-auktoriserade SQL-kommandon, med okänt
resultat, troligen via abook_database.php.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
<p>
Flera serveröverskridande skriptsårbarheter (XSS) i SquirrelMail 1.2.10 och
tidigare gör det möjligt för angripare utifrån att injicera godtycklig HTML
diff --git a/swedish/security/2004/dsa-536.wml b/swedish/security/2004/dsa-536.wml
index bcb07128dcb..f57571b69fa 100644
--- a/swedish/security/2004/dsa-536.wml
+++ b/swedish/security/2004/dsa-536.wml
@@ -6,21 +6,21 @@ Chris Evans upptäckte flera sårbarheter i libpng:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
<p>
Det finns flera buffertspill, bland annat när transparensdatablocket
hanteras, vilket kunde utnyttjas till att exekvera godtycklig kod om en
specialskriven PNG-bild behandlas.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
<p>
Flera avrefereringar av NULL-pekare i png_handle_iCPP() och på andra ställen
kunde utnyttjas till att få ett program att krascha när om en specialskriven
PNG-bild behandlas.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
<p>
Flera heltalsspill i funktionerna png_handle_sPLT(), png_read_png() med flera
kan utnyttjas till att få ett program att krascha, eller potentiellt att
@@ -29,10 +29,10 @@ Chris Evans upptäckte flera sårbarheter i libpng:
<p>
Dessutom rättades ett fel relaterat till
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
<p>
Ett buffertspill kunde orsakas av en korrekt beräkning av buffertindex,
vilket möjligen kunde leda till att godtycklig kod exekverades.
diff --git a/swedish/security/2004/dsa-542.wml b/swedish/security/2004/dsa-542.wml
index a726d615c50..2c29044bba0 100644
--- a/swedish/security/2004/dsa-542.wml
+++ b/swedish/security/2004/dsa-542.wml
@@ -11,19 +11,19 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
<p>
Chris Evans upptäckte ett heapbaserat buffertspill vid hantering av
åttabitars RLE-kodade BMP-filer.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
<p>
Marcus Meissner upptäckte en krasch i XPM-hanteringskoden som ännu inte
rättats i Qt 3.3.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
<p>
Marcus Meissner upptäckte en krasch i GIF-hanteringskoden som ännu inte
rättats i Qt 3.3.
diff --git a/swedish/security/2004/dsa-543.wml b/swedish/security/2004/dsa-543.wml
index ab437b4d0f4..a7dad6e0a5c 100644
--- a/swedish/security/2004/dsa-543.wml
+++ b/swedish/security/2004/dsa-543.wml
@@ -9,24 +9,24 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
<p>
En dubbel frigörning kan göra det möjligt för oautentiserade angripare
utifrån att exekvera godtycklig kod på KDC eller klienter.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
<p>
Flera fel med dubbel frigörning kan göra det möjligt för autentiserade
angripare att exekvera godtycklig kod på Kerberosprogramservrar.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
<p>
En utifrån sårbar överbelastningsattack har upptäckts i KDC och bibliotek.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
<p>
Flera fel med dubbel frigörning kan göra det möjligt för angripare utifrån
att exekvera godtycklig kod på serveren.
diff --git a/swedish/security/2004/dsa-546.wml b/swedish/security/2004/dsa-546.wml
index 5f3e186b21e..6d444a94adf 100644
--- a/swedish/security/2004/dsa-546.wml
+++ b/swedish/security/2004/dsa-546.wml
@@ -16,19 +16,19 @@ sårbarheter:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
<p>
Överbelastningsattack i bmp-inläsningen.
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>
Heapbaserat spill i pixbuf_create_from_xpm.
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>
Heltalsspill i ico-läsaren.
</p>
diff --git a/swedish/security/2004/dsa-549.wml b/swedish/security/2004/dsa-549.wml
index 914d3687df3..04102619687 100644
--- a/swedish/security/2004/dsa-549.wml
+++ b/swedish/security/2004/dsa-549.wml
@@ -16,19 +16,19 @@ sårbarheter:
<ul>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
<p>
Heapbaserat spill i pixbuf_create_from_xpm.
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
<p>
Stackbaserad spill i xpm_extract_color.
</p>
<li>
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
<p>
Heltalsspill i ico-läsaren.
</p>
diff --git a/swedish/security/2004/dsa-562.wml b/swedish/security/2004/dsa-562.wml
index b07c64cd006..438591c8c13 100644
--- a/swedish/security/2004/dsa-562.wml
+++ b/swedish/security/2004/dsa-562.wml
@@ -7,20 +7,20 @@ Följande problem har identifierats av projektet Common Vulnerabilities and
Exposures:</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
<p>
Oleksandr Byelkin upptäckte att ALTER TABLE ... RENAME kontrollerar
CREATE/INSERT-behörighet för den gamla tabellen och inte den nya.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
<p>
Lukasz Wojtow upptäckte ett buffertspill i funktionen mysql_real_connect.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
<p>
Dean Ellis upptäckte att flera trådar som gjorde ALTER på samma (eller
flera) MERGE-tabeller för att ändra UNION kan få servern att krascha eller
diff --git a/swedish/security/2004/dsa-567.wml b/swedish/security/2004/dsa-567.wml
index 1d53c030836..21736a1cd9b 100644
--- a/swedish/security/2004/dsa-567.wml
+++ b/swedish/security/2004/dsa-567.wml
@@ -11,7 +11,7 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
<p>
Chris Evans upptäckte flera problem i RLE-avkodaren
(<span lang="en">run length encoding</span>),
@@ -19,13 +19,13 @@ problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
<p>
Matthias Clasen upptäckte en division med noll genom ett heltalsspill.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
<p>
Dmitry V. Levin upptäckte flera heltalsspill som gav problem med malloc
vilka kunde leda till antingen en vanlig krasch eller att minnesinnehållet
diff --git a/swedish/security/2004/dsa-576.wml b/swedish/security/2004/dsa-576.wml
index 0294c5aac57..459f824a67e 100644
--- a/swedish/security/2004/dsa-576.wml
+++ b/swedish/security/2004/dsa-576.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
<p>
Det är möjligt att gå förbi åtkomstlistor och avsöka godtyckliga värdar och
portar på nätverket genom cachemgr.cgi, vilket installeras som standard.
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
konfigurationsfil (/etc/squid/cachemgr.conf) för att styra detta beteende.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
<p>
Funktionen asn_parse_header (asn1.c) i SNMP-modulen för Squid gör det möjligt
för angripare utifrån att orsaka en överbelastningsattack via specifika
diff --git a/swedish/security/2004/dsa-594.wml b/swedish/security/2004/dsa-594.wml
index c73e82d9cdb..af51792fb8d 100644
--- a/swedish/security/2004/dsa-594.wml
+++ b/swedish/security/2004/dsa-594.wml
@@ -6,7 +6,7 @@ Två sårbarheter har identifierats i webbservern Apache 1.3:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
<p>
"Crazy Einstein" upptäckte en sårbarhet i modulen "mod_include", med vilken
ett buffertspill kunde leda till exekvering av godtycklig kod.
diff --git a/swedish/security/2004/dsa-598.wml b/swedish/security/2004/dsa-598.wml
index a3fe35a09d4..af726cb35b5 100644
--- a/swedish/security/2004/dsa-598.wml
+++ b/swedish/security/2004/dsa-598.wml
@@ -4,7 +4,7 @@
<p>
Max Vozeler upptäckte att yardradius, autentiserings- och bokföringsservern för
YARD radius, innehöll ett stackspill liknande det i radiusd, vilket benämns
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>.
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>.
Detta kunde leda till exekvering av godtycklig kod som root.
</p>
diff --git a/swedish/security/2004/dsa-608.wml b/swedish/security/2004/dsa-608.wml
index c833bcec3fe..021dcfda5c0 100644
--- a/swedish/security/2004/dsa-608.wml
+++ b/swedish/security/2004/dsa-608.wml
@@ -9,7 +9,7 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
<p>
&rdquo;infamous41md&rdquo; upptäckte
flera heltalsspill i zgv.
@@ -17,7 +17,7 @@ problem:
godtycklig kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
<p>
Mikulas Patocka upptäckte att ondsinta flerdelade (t.ex animerade) GIF-bilder
kunde orsaka ett segmenteringsfel i zgv.
diff --git a/swedish/security/2004/dsa-618.wml b/swedish/security/2004/dsa-618.wml
index c3b70299e01..c0b42e04a71 100644
--- a/swedish/security/2004/dsa-618.wml
+++ b/swedish/security/2004/dsa-618.wml
@@ -11,12 +11,12 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>
Flera heapbaserad buffertspill.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>
Flera heltalsspill.
</p>
diff --git a/swedish/security/2004/dsa-620.wml b/swedish/security/2004/dsa-620.wml
index ede65b7fc62..53c47a9796d 100644
--- a/swedish/security/2004/dsa-620.wml
+++ b/swedish/security/2004/dsa-620.wml
@@ -7,7 +7,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
<p>
Jeroen van Wolffelaar upptäckte att funktionen rmtree() i modulen File::Path
tar bort katalogträd på ett osäkert sätt, något som kunde leda till att en
@@ -15,7 +15,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
symboliska länkar.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
<p>
Utvecklare på Trustix upptäckte flera moduler där temporära filer användes på
ett osäkert sätt, vilket kunde låta en lokal angripare att skriva över filer
diff --git a/swedish/security/2005/dsa-628.wml b/swedish/security/2005/dsa-628.wml
index 19b97f6e827..0e34223c2d3 100644
--- a/swedish/security/2005/dsa-628.wml
+++ b/swedish/security/2005/dsa-628.wml
@@ -11,13 +11,13 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
<p>
Flera heap-baserade buffertspill.
Ingen sådan kod finns i imlib2.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
<p>
Flera heltalsspills i imlib-biblioteket.
</p>
diff --git a/swedish/security/2005/dsa-638.wml b/swedish/security/2005/dsa-638.wml
index 866d2fa3c1f..569281e51bd 100644
--- a/swedish/security/2005/dsa-638.wml
+++ b/swedish/security/2005/dsa-638.wml
@@ -9,13 +9,13 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
<p>
Ett heltalsspill kan uppstå när innehåll av en speciellt framräknad längd
sänds in.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
<p>
En sårbar formatsträng har upptäckts i loggrutinen.
</p>
diff --git a/swedish/security/2005/dsa-639.wml b/swedish/security/2005/dsa-639.wml
index bf31211e294..58702e471df 100644
--- a/swedish/security/2005/dsa-639.wml
+++ b/swedish/security/2005/dsa-639.wml
@@ -10,34 +10,34 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
<p>Flera formatsträngssårbarheter</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
<p>Flera buffertspill</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
<p>Sårbar för en oändlig slinga</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
<p>Överbelastningsattack via trasigt sektionshuvud</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
<p>Överbelastningsattack via avreferering av null-pekare</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
<p>Frigörande av oallokerat minne</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
<p>Överbelastningsattack genom att använda redan frigjort minne</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
<p>Överbelastningsattack via manipulering av icke-existerande filhandtag</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
<p>Oavsiktlig exekvering av program genom osäker citering av filnamn</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
<p>Överbelastningsattack via buffertunderspill</p>
</ul>
diff --git a/swedish/security/2005/dsa-642.wml b/swedish/security/2005/dsa-642.wml
index 7299b2a7f62..73338cabeb1 100644
--- a/swedish/security/2005/dsa-642.wml
+++ b/swedish/security/2005/dsa-642.wml
@@ -9,7 +9,7 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
<p>
Jim Paris upptäckte en serveröverskridande skriptsårbarhet som gör det
möjligt att sätta in kod genom att använda specialskrivna URL:er.
diff --git a/swedish/security/2005/dsa-651.wml b/swedish/security/2005/dsa-651.wml
index bf6f5058d1b..10860ba4c69 100644
--- a/swedish/security/2005/dsa-651.wml
+++ b/swedish/security/2005/dsa-651.wml
@@ -9,13 +9,13 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
<p>
&rdquo;infamous41md&rdquo; upptäckte ett buffertspill i tolken av Gophersvar,
vilket ledde till att minne förvanskades och vanligtvis att Squid kraschade.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
<p>
&rdquo;infamous41md&rdquo; upptäckte ett heltalsspill i koden som tog emot
WCCP-meddelanden (Web Cache Communication Protocol).
diff --git a/swedish/security/2005/dsa-652.wml b/swedish/security/2005/dsa-652.wml
index 3852a3978c6..e8d36892dbe 100644
--- a/swedish/security/2005/dsa-652.wml
+++ b/swedish/security/2005/dsa-652.wml
@@ -9,14 +9,14 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
<p>
Ett buffertspill har upptäckts när långa filnamn i ett arkiv hanteras.
En angripare kunde skapa specialskrivna arkiv som fick unarj att krascha
eller möjligen exekvera godtycklig kod när det packades upp av offret.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
<p>
En sårbarhet har upptäckts i katalogtraverseringen, med vilken en angripare
kunde skapa ett specialskrivet arkiv som skapade filer i moderkatalogen när
diff --git a/swedish/security/2005/dsa-654.wml b/swedish/security/2005/dsa-654.wml
index ef843399fe7..18d40eab5a6 100644
--- a/swedish/security/2005/dsa-654.wml
+++ b/swedish/security/2005/dsa-654.wml
@@ -9,20 +9,20 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
<p>
Indata som inte städas kan leda till exekvering av godtyckliga kommandon via
stödet för EPSF-rör.
Detta har inaktiverats, även uppströms.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
<p>
På grund av att filnamn inte städades var det möjligt att ett specialskrivet
filnamn kunde leda till exekvering av godtyckliga kommandon.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
<p>
Flera buffertspill kan få programmet att krascha.
</p>
diff --git a/swedish/security/2005/dsa-659.wml b/swedish/security/2005/dsa-659.wml
index 5a55a9f95be..fba7a6b8e0e 100644
--- a/swedish/security/2005/dsa-659.wml
+++ b/swedish/security/2005/dsa-659.wml
@@ -9,7 +9,7 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>
Debianpaketet installeras av misstag med konfigurationsfilen
/etc/pam_radius_auth.conf skrivbar för alla.
@@ -18,7 +18,7 @@ problem:
Problemet är Debianspecifikt.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>
Leon Juranic upptäckte ett heltalsunderspill i modulen mod_auth_radius för
Apache vilket även förekommer i libpam-radius-auth.
diff --git a/swedish/security/2005/dsa-661.wml b/swedish/security/2005/dsa-661.wml
index 1dfcaa0449f..b3da4a805a1 100644
--- a/swedish/security/2005/dsa-661.wml
+++ b/swedish/security/2005/dsa-661.wml
@@ -18,12 +18,12 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
<p>
Flera osäkra temporära filer i f2c-översättaren.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
<p>
Två osäkra temporära filer i skalskriptet f2.
</p>
diff --git a/swedish/security/2005/dsa-662.wml b/swedish/security/2005/dsa-662.wml
index e36b83548bc..53efb6de78f 100644
--- a/swedish/security/2005/dsa-662.wml
+++ b/swedish/security/2005/dsa-662.wml
@@ -15,13 +15,13 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
<p>
Uppströmsutvecklarna upptäckte att en variabel inte städades, vilket kunde
utnyttjas till ett serveröverskridande skriptangrepp.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
<p>
Grant Hollingworth upptäckte att under vissa omständigheter kunde URL:er
manipuleras så att godtycklig kod exekverades med privilegierna för www-data.
diff --git a/swedish/security/2005/dsa-667.wml b/swedish/security/2005/dsa-667.wml
index 850eff69daf..dcdc25ff5b8 100644
--- a/swedish/security/2005/dsa-667.wml
+++ b/swedish/security/2005/dsa-667.wml
@@ -9,26 +9,26 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
<p>
LDAP är väldigt förlåtande vad gäller blanksteg i sökfilter, något som kunde
utnyttjas till att logga in med flera olika varianter på inloggningsnamnet
och möjligen gå förbi åtkomstkontroller eller förvirra bokföringen.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
<p>
Cacheförorening/-förgiftning med hjälp av delning av HTTP-svar har upptäckts.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
<p>
Betydelsen av åtkomstkontrollen blir lite förvirrande om någon av de
refererade ACL:erna (åtkomstkontrollistor) deklareras som tomma, utan några
medlemmar.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
<p>
Längdargumentet på WCCP-anropet recvfrom() är större än det borde vara.
En angripare kunde sända ett WCCP-paket som är större än vanligt, vilket
diff --git a/swedish/security/2005/dsa-669.wml b/swedish/security/2005/dsa-669.wml
index 1819d147352..c0847b20f5d 100644
--- a/swedish/security/2005/dsa-669.wml
+++ b/swedish/security/2005/dsa-669.wml
@@ -8,13 +8,13 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
<p>
Funktionen memory_limit gör det möjligt för angripare utifrån att exekvera
godtycklig kod under vissa omständigheter.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
<p>
Funktionen strip_tags filtrerar inte ut nul-tecken (\0) i taggnamn när den
begränsar indata till giltiga taggar, något som gör det möjligt för farliga
diff --git a/swedish/security/2005/dsa-674.wml b/swedish/security/2005/dsa-674.wml
index 41fa644e3d2..4a6bc8ece03 100644
--- a/swedish/security/2005/dsa-674.wml
+++ b/swedish/security/2005/dsa-674.wml
@@ -18,7 +18,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
<p>
Florian Weimer upptäckte en serveröverskridande skriptsårbarhet i mailmans
automatiskt genererade felmeddelanden.
@@ -28,7 +28,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
<p>
Flera listansvariga har upptäckt otillåtna anrop till arkiv för privata listor
och själva listkonfigurationen, inklusive användares lösenord.
diff --git a/swedish/security/2005/dsa-682.wml b/swedish/security/2005/dsa-682.wml
index 3a41f61c9fd..b07ad2e1e95 100644
--- a/swedish/security/2005/dsa-682.wml
+++ b/swedish/security/2005/dsa-682.wml
@@ -4,7 +4,7 @@
<p>
Flera sårbarheter har upptäckts i awstat, en kraftfull webbserverlogganalyserare
med CGI-skal, i tillägg till
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>.
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>.
Indata städades inte, vilket kunde leda till exekvering av godtyckliga
kommandon.
</p>
diff --git a/swedish/security/2005/dsa-686.wml b/swedish/security/2005/dsa-686.wml
index fb3485e061a..af6c753f9e3 100644
--- a/swedish/security/2005/dsa-686.wml
+++ b/swedish/security/2005/dsa-686.wml
@@ -4,7 +4,7 @@
<p>
Albert Puigsech Galicia upptäckte en sårbar katalogtraversering i en
företagsegen ftp-klient
-(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
+(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
vilken även förekommer i gftp, en GTK+-ftp-klient.
En elakartad server kunde sända ett skräddarsytt filnamn vilket kunde göra att
godtyckliga filer skrevs över eller skapades av klienten.
diff --git a/swedish/security/2005/dsa-691.wml b/swedish/security/2005/dsa-691.wml
index fe790e585a2..b7bd074b121 100644
--- a/swedish/security/2005/dsa-691.wml
+++ b/swedish/security/2005/dsa-691.wml
@@ -7,14 +7,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
<p>
Erik Sjölund upptäckte flera buffertspill i hanteringen av kommandoraden,
vilket kunde leda till exekvering av godtycklig kod med förhöjda privilegier
eftersom det installeras setuid root.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
<p>
Steve Kemp upptäckte att abuse skapar ett par filer utan att först släppa
privilegier, vilket kan göra det möjligt att skapa och skriva över
diff --git a/swedish/security/2005/dsa-694.wml b/swedish/security/2005/dsa-694.wml
index 00aeb79aad6..bc91e7f33cc 100644
--- a/swedish/security/2005/dsa-694.wml
+++ b/swedish/security/2005/dsa-694.wml
@@ -7,14 +7,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>
Tavis Ormandy från Gentoo Linux säkerhetsgranskningsgrupp rapporterade om ett
fel i hanteringen av komprimerade bilder, där metatecken från skalet inte
ersätts korrekt.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>
Otillräcklig validering av bildegenskaper har upptäckts, vilket potentiellt
kunde leda till fel i bufferthanteringen.
diff --git a/swedish/security/2005/dsa-695.wml b/swedish/security/2005/dsa-695.wml
index 6f22a34b441..3c1d3868256 100644
--- a/swedish/security/2005/dsa-695.wml
+++ b/swedish/security/2005/dsa-695.wml
@@ -7,7 +7,7 @@ Projektet Vulnerabilities and Exposures project identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
<p>
Ett buffertspill i dekodern för bilder i FACES-formatet kunde utnyttjas av en
angripare till att exekvera godtycklig kod.
@@ -15,14 +15,14 @@ Projektet Vulnerabilities and Exposures project identifierar följande problem:
<a href="../2001/dsa-069">DSA 069</a>.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
<p>
Tavis Ormandy från Gentoo Linux säkerhetsgranskningsgrupp rapporterade om ett
fel i hanteringen av komprimerade bilder, där metatecken från skalet inte
ersätts korrekt.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
<p>
Otillräcklig validering av bildegenskaper har upptäckts, vilket potentiellt
kunde leda till fel i bufferthanteringen.
diff --git a/swedish/security/2005/dsa-702.wml b/swedish/security/2005/dsa-702.wml
index 059d92723ef..b25bc09a636 100644
--- a/swedish/security/2005/dsa-702.wml
+++ b/swedish/security/2005/dsa-702.wml
@@ -9,26 +9,26 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
<p>
Tavis Ormandy upptäckte en sårbar formatsträng i filnamnshanteringskoden,
vilken gjorde det möjligt för en angripare utifrån att inleda en
överbelastningsattack och möjligen exekvera godtycklig kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
<p>
Andrei Nigmatulin upptäckte ett överbelastningstillstånd som kan orsakas av
en felaktigt märkning i en TIFF-bild.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
<p>
Andrei Nigmatulin upptäckte att TIFF-avkodaren är sårbar för att läsa minne
utanför gränserna, vilket resulterar i ett segmenteringsfel.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
<p>
Andrei Nigmatulin upptäckte ett buffertspill i SGI-tolken, vilket gör det
möjligt för en angripare utifrån att exekvera godtycklig kod via en
diff --git a/swedish/security/2005/dsa-703.wml b/swedish/security/2005/dsa-703.wml
index 61125c78ba0..809b03bfb7e 100644
--- a/swedish/security/2005/dsa-703.wml
+++ b/swedish/security/2005/dsa-703.wml
@@ -9,13 +9,13 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>
Gaël Delalleau upptäckte ett buffertspill i funktionen env_opt_add(), vilket
gjorde det möjligt för en angripare att exekvera godtycklig kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>
Gaël Delalleau upptäckte ett buffertspill i hanteringen av
LINEMODE-underalternativen i telnetklienter.
diff --git a/swedish/security/2005/dsa-704.wml b/swedish/security/2005/dsa-704.wml
index 6d54e66e515..cf25a1c77a3 100644
--- a/swedish/security/2005/dsa-704.wml
+++ b/swedish/security/2005/dsa-704.wml
@@ -7,7 +7,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
<p>
Vid hantering av upptidsdata på Unixservern öppnas en temporär fil på ett
osäkert sätt, vilket kunde utnyttjas till att skapa eller skriva över
@@ -15,7 +15,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
attackera symboliska länkar.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
<p>
Tjänsten remoteping kunde utnyttjas till att exekvera godtycklig kod då
indata inte städades korrekt.
diff --git a/swedish/security/2005/dsa-705.wml b/swedish/security/2005/dsa-705.wml
index bc55ed3d130..e9094fd785b 100644
--- a/swedish/security/2005/dsa-705.wml
+++ b/swedish/security/2005/dsa-705.wml
@@ -8,14 +8,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
<p>
Adam Zabrocki upptäckte en möjlig överbelastningsattack i wu-ftpd som kunde
utnyttjas av en användare utifrån och få servern att sakta ned på grund av
att resurserna tog slut.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
<p>
Georgi Guninski upptäckte att /bin/ls kunde anropas inifrån wu-ftpd på ett
sådant sätt att en stor mängd minne användes och servern därmed gick sakta.
diff --git a/swedish/security/2005/dsa-707.wml b/swedish/security/2005/dsa-707.wml
index 8fb1c12ba42..3d69e71c82e 100644
--- a/swedish/security/2005/dsa-707.wml
+++ b/swedish/security/2005/dsa-707.wml
@@ -7,7 +7,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
<p>
Sergei Golubchik upptäckte ett problem i åtkomsthanteringen för databaser
med likartade namn.
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
med liknande namn.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
<p>
Stefano Di Paola upptäckte att MySQL tillåter fjärrautentiserade användare
med privilegier för <code>INSERT</code> och <code>DELETE</code> att exekvera
@@ -24,7 +24,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
libc-anrop.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
<p>
Stefano Di Paola upptäckte att MySQL tillåter fjärrautentiserade användare
med privilegier för <code>INSERT</code> och <code>DELETE</code> att gå förbi
@@ -32,7 +32,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
genom att använda <code>INSERT INTO</code> för att ändra tabellen mysql.func.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
<p>
Stefano Di Paola upptäckte att MySQL använder förutsägbara filnamn när det
skapar temporära tabeller, vilket gör att lokala användare med privilegier
diff --git a/swedish/security/2005/dsa-713.wml b/swedish/security/2005/dsa-713.wml
index ce0f4179cb4..06155b80bb1 100644
--- a/swedish/security/2005/dsa-713.wml
+++ b/swedish/security/2005/dsa-713.wml
@@ -7,13 +7,13 @@ Projektet Common Vulnerabilities and Exposures identifierar följande sårbarhet
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
<p>
James Ranson upptäckte att en angripare kan ändra referrer-inställningen
med en specialskriven URL som av misstag skriver över en global variabel.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
<p>
Tavis Ormandy från Gentoos säkerhetsgrupp upptäckte flera
heapsönderskrivningar på grund av inkonsekvent användning av en intern
diff --git a/swedish/security/2005/dsa-715.wml b/swedish/security/2005/dsa-715.wml
index 1479efb8c46..5a6ac52d12a 100644
--- a/swedish/security/2005/dsa-715.wml
+++ b/swedish/security/2005/dsa-715.wml
@@ -8,14 +8,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
<p>
Maks Polunin och Alberto Garcia upptäckte oberoende av varandra att
pserver-åtkomstmetoden i samband med repouid-patchen som Debian använder gör
det möjligt att gå förbi lösenordet och få tillgång till arkivet i fråga.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
<p>
Alberto Garcia upptäckte att en användare utifrån kunde få cvs-servern att
krascha när cvs-repouids-filen existerar men inte innehåller en mappning för
diff --git a/swedish/security/2005/dsa-717.wml b/swedish/security/2005/dsa-717.wml
index 1c57eac74c9..6bcf1052f77 100644
--- a/swedish/security/2005/dsa-717.wml
+++ b/swedish/security/2005/dsa-717.wml
@@ -9,13 +9,13 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
<p>
Bennett Todd upptäckte ett heap-buffertspill i lshd vilket kunde leda till
exekvering av godtycklig kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
<p>
Niels Möller upptäckte en möjlig överbelastning i lshd.
</p>
diff --git a/swedish/security/2005/dsa-728.wml b/swedish/security/2005/dsa-728.wml
index 0705711f05b..ab18eb693ee 100644
--- a/swedish/security/2005/dsa-728.wml
+++ b/swedish/security/2005/dsa-728.wml
@@ -8,14 +8,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
<p>
Jens Steube upptäckte att privilegier inte släpptes vid hantering av lokala
filer som ägs eller tillhandahålls av en vanlig användare, vilket kunde leda
till att godtyckliga filer skrevs över eller skapades som root.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
<p>
Uppströmsutvecklarna upptäckte att qpopper kunde luras till att skapa filer
läsbara av gruppen eller alla.
diff --git a/swedish/security/2005/dsa-731.wml b/swedish/security/2005/dsa-731.wml
index c1ab0f9c74f..831d0fe4690 100644
--- a/swedish/security/2005/dsa-731.wml
+++ b/swedish/security/2005/dsa-731.wml
@@ -9,14 +9,14 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
<p>
Gaël Delalleau upptäckte ett buffertspill i funktionen the env_opt_add()
som tillåter en angripare utifrån att exekvera godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
<p>
Gaël Delalleau upptäckte ett buffertspill i hanteringen av
LINEMODE-underalternativen i telnetklienter.
diff --git a/swedish/security/2005/dsa-732.wml b/swedish/security/2005/dsa-732.wml
index 0f5a4494b85..9d1e54a59f4 100644
--- a/swedish/security/2005/dsa-732.wml
+++ b/swedish/security/2005/dsa-732.wml
@@ -11,25 +11,25 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
<p>
Buffertspill i hantering av brevhuvuden kan göra det möjligt för angripare
utifrån att exekvera kommandon med samma behörighet som användaren som
angrips.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
<p>
Kombinerat heltals- och heapspill i hämtrutien kan leda till exekvering av
godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
<p>
Överbelastningsattack i hämtrutinen.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
<p>
Sårbar formatsträng kan leda till exekvering av godtycklig kod.
</p>
diff --git a/swedish/security/2005/dsa-734.wml b/swedish/security/2005/dsa-734.wml
index b5c34f2527b..57776d79a00 100644
--- a/swedish/security/2005/dsa-734.wml
+++ b/swedish/security/2005/dsa-734.wml
@@ -8,12 +8,12 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
<p>
Ett felskrivet Yahoo-filnamn kunde få programmet att krascha.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
<p>
Ett felskrivet MSN-meddelande kunde leda till felaktig minnesallokering vilket
ledde till att programmet kraschade.
diff --git a/swedish/security/2005/dsa-743.wml b/swedish/security/2005/dsa-743.wml
index 9da62f00b98..d019e459f41 100644
--- a/swedish/security/2005/dsa-743.wml
+++ b/swedish/security/2005/dsa-743.wml
@@ -10,13 +10,13 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
<p>
Tavis Ormandy från Gentoo Linux säkerhetsgrupp upptäckte ett heltalsspill
i ELF-tolken.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
<p>
Författarna upptäckte ett buffertspill i PE-tolken.
</p>
diff --git a/swedish/security/2005/dsa-752.wml b/swedish/security/2005/dsa-752.wml
index 0739c0434fc..bbc0d7294c0 100644
--- a/swedish/security/2005/dsa-752.wml
+++ b/swedish/security/2005/dsa-752.wml
@@ -8,7 +8,7 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
<p>
Imran Ghory upptäckte en kapplöpningseffekt i koden som sätter
behörigheter i gzip.
@@ -17,7 +17,7 @@ problem:
användaren har tillgång till.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
<p>
Ulf Härnhammar upptäckte en sökvägstraverseringssårbarhet i gunzip.
När gunzip användes med flaggan -N kunde en angripare använda denna
diff --git a/swedish/security/2005/dsa-756.wml b/swedish/security/2005/dsa-756.wml
index c7f6bc87405..ea9d54a20e5 100644
--- a/swedish/security/2005/dsa-756.wml
+++ b/swedish/security/2005/dsa-756.wml
@@ -9,14 +9,14 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
<p>
Martijn Brinkers upptäckte serveröverskridande skriptsårbarheter som
tillåter angripare utifrån att injicera godtyckliga webbskript eller
HTML-kod i URL:er och e-postmeddelanden.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
<p>
James Bercegay från GulfTech Security upptäckte en sårbarhet i hanteringen
av variabler, vilken kunde leda till att en angripare kunde ändra andras
diff --git a/swedish/security/2005/dsa-757.wml b/swedish/security/2005/dsa-757.wml
index 54f9f51fac9..f85884afa18 100644
--- a/swedish/security/2005/dsa-757.wml
+++ b/swedish/security/2005/dsa-757.wml
@@ -9,10 +9,10 @@ genom att försöka frigöra minne som redan har frigjorts som svar på en
specifik TCP-anslutning.
Denna sårbarhet kan få KDC att krascha, vilket kan användas i en
överbelastningsattack.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
För det andra kan denna sorts förfrågan under ovanliga omständigheter leda
till ett buffertspill och exekvering av extern kod.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>]
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>]
</p>
<p>
@@ -20,7 +20,7 @@ Magnus Hagander rapporterade dessutom ytterligare ett problem i funktionen
krb5_recvauth, vilket under vissa omständigheter kunde leda till att
tidigare frigjort minne frigjordes igen, vilket möjligen kan leda till
exekvering av extern kod.
-[<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>]
+[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>]
</p>
<p>
@@ -32,7 +32,7 @@ utnyttja dem har ännu upptäckts.
För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
1.2.4-5woody10.
Observera att KDC i Woody inte har TCP-stöd och inte är sårbar för
-<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.
+<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.
</p>
<p>
diff --git a/swedish/security/2005/dsa-760.wml b/swedish/security/2005/dsa-760.wml
index b6e071302a6..5116abc0a07 100644
--- a/swedish/security/2005/dsa-760.wml
+++ b/swedish/security/2005/dsa-760.wml
@@ -9,19 +9,19 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
<p>
Marcin Owsiany och Wojtek Kaniewski upptäckte att osäkra temporära filer
skapas i ett tilläggsskript.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
<p>
Marcin Owsiany och Wojtek Kaniewski upptäckte en möjlig injicering av
skalkommandon i ett tilläggsskript.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
<p>
Eric Romang upptäckte att osäkra temporära filer skapades samt exekvering av
godtycklig kod i ett tilläggsskript, vilket kunde utnyttjas lokalt.
diff --git a/swedish/security/2005/dsa-762.wml b/swedish/security/2005/dsa-762.wml
index 9e31af0de58..b4c2363c85c 100644
--- a/swedish/security/2005/dsa-762.wml
+++ b/swedish/security/2005/dsa-762.wml
@@ -9,13 +9,13 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
<p>
Ett buffertspill gör det möjligt för angripare utifrån att exekvera
godtycklig kod med ett långt filnamn i OBEX-filutdelningen.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
<p>
Saknad städning av indata innan skalkommandon exekveras gör det möjligt för
en angripare att exekvera godtyckliga kommandon som root.
diff --git a/swedish/security/2005/dsa-764.wml b/swedish/security/2005/dsa-764.wml
index 68c52752deb..b79ec21ee89 100644
--- a/swedish/security/2005/dsa-764.wml
+++ b/swedish/security/2005/dsa-764.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
<p>
Maciej Piotr Falkiewicz och en anonym forskare upptäckte ett
indatavalideringsfel som gör det möjligt för en angripare att inkludera
@@ -16,13 +16,13 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
godtycklig kod på servern som kör cacti.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
<p>
På grund av saknad indatavalidering gör cacti det möjligt för en angripare
utifrån att infoga godtyckliga SQL-kommandon.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
<p>
Maciej Piotr Falkiewicz upptäckte ett indatavalideringsfel som gör det
möjligt för en angripare att inkludera godtycklig PHP-kod från andra
@@ -30,16 +30,16 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
kör cacti.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
<p>
Stefan Esser upptäckte att uppdateringen för ovan nämnda sårbarheter inte
utför tillräcklig indatavalidering för att skydda mot vanliga angrepp.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
<p>
Stefan Esser upptäckte att uppdateringen för
- <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
+ <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
gör det möjligt för angripare utifrån att ändra sessionsinformation och
därmed få tillgång till och inaktivera användningen av addslashes för att
skydda mot SQL-injicering.
diff --git a/swedish/security/2005/dsa-771.wml b/swedish/security/2005/dsa-771.wml
index ca190035447..f21020e7bbd 100644
--- a/swedish/security/2005/dsa-771.wml
+++ b/swedish/security/2005/dsa-771.wml
@@ -9,14 +9,14 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
<p>
Norbert Sendetzky och Jan de Groot upptäckte att LDAP-funktionerna inte
korrekt ersatte specialtecken i alla frågor, vilket gjorde att den kunde
sluta fungera och inte längre ta emot förfrågningar.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
<p>
Wilco Baan upptäckte att förfrågningar från klienter som inte tillåts
rekursion tillfälligt kan blanka ut domäner till klienter som tillåts
diff --git a/swedish/security/2005/dsa-776.wml b/swedish/security/2005/dsa-776.wml
index b874073dfed..46bd7989fbe 100644
--- a/swedish/security/2005/dsa-776.wml
+++ b/swedish/security/2005/dsa-776.wml
@@ -8,7 +8,7 @@ Följande problem identifierades:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
<p>
Neel Mehta och Alex Wheeler upptäckte att Clam AntiVirus är sårbart för
heltalsspill vid hantering av filformaten TNEF, CHM och FSG.
diff --git a/swedish/security/2005/dsa-778.wml b/swedish/security/2005/dsa-778.wml
index f9054018ad5..9c5c0d71d6a 100644
--- a/swedish/security/2005/dsa-778.wml
+++ b/swedish/security/2005/dsa-778.wml
@@ -8,20 +8,20 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
<p>
En angripare utifrån kunde sända en specialskriven URL för att avsöka
godtyckliga portar på godtyckliga värdar som kanske annare inte kan
nås.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
<p>
En angripare utifrån kunde sätta in godtycklig HTML-kod i felrapporter,
vilket kunde användas för serveröverskridande skriptning.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
<p>
En angripare utifrån kunde sätta in godtycklig HTML-kod i felrapporter,
vilket kunde användas för serveröverskridande skriptning.
diff --git a/swedish/security/2005/dsa-779.wml b/swedish/security/2005/dsa-779.wml
index 9de63289aa8..c9273528b02 100644
--- a/swedish/security/2005/dsa-779.wml
+++ b/swedish/security/2005/dsa-779.wml
@@ -17,7 +17,7 @@ på Mozilla.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>
Webbläsarens gränssnitt skiljer inte korrekt mellan användargenerade
händelser och obetrodda syntetiska händelser, vilket gör det enklare för
@@ -25,62 +25,62 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
utföras manuellt av användaren.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>
XML-skript kördes även när JavaScript inaktiverats.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>
Användaren kan luras till att exekvera godtycklig JavaScriptkod genom att
använda en JavaScript-kod som bakgrundsbild.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>
Det är möjligt för en angripare utifrån att anropa en återanropsfunktion
(callback) i en annan domäns kontext (t.ex en ram).
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>
Genom att öppna en skadlig länk i sidopanelen är det möjligt för angripare
utifrån att stjäla känslig information.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>
Saknad städning av indata till InstallVersion.compareTo() kan få programmet
att krascha.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>
Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
från webbplatser genom att få tillgång till data i ramar från andras
webbplatser.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>
Genom att använda fristående program såsom Flash och QuickTime till att öppna
javascript:-URLer är det möjligt för en angripare utifrån att stjäla känslig
information och möjligen exekvera godtycklig kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>
Det är möjligt för en JavaScript-dialogruta att låtsas vara en hämtdialog
från en betrodd sida och därmed försöka nätfiska.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>
Angripare utifrån kunde ändra egenskaper för vissa taggar i DOM-noder, vilket
kunde leda till exekvering av godtyckliga skript eller kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>
Webbläsarfamiljen Mozilla klonar inte basobjekt korrekt, vilket gör det
möjligt för angripare utifrån att exekvera godtycklig kod.
diff --git a/swedish/security/2005/dsa-781.wml b/swedish/security/2005/dsa-781.wml
index 718486f305d..80bec07a5d7 100644
--- a/swedish/security/2005/dsa-781.wml
+++ b/swedish/security/2005/dsa-781.wml
@@ -9,13 +9,13 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
<p>
Fjärrangripare kunde läsa delar av heapminnet till en JavaScriptsträng genom
lamda-ersättningsmetoden.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
<p>
JavaScripttolken kunde luras att fortsätta exekveringen från fel
minnesadress, vilket kunde göra det möjligt för angripare att utföra en
@@ -23,43 +23,43 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
<p>
Angripare utifrån kunde överstyra vissa egenskaper eller metoder i DOM-noder
och uppnå privilegier.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
<p>
Angripare utifrån kunde överstyra vissa egenskaper eller metoder på grund av
att det saknas begränsningar i JavaScript eval och Script-objekt och uppnå
privilegier.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>
XML-skript körde även när JavaScript inaktiverats.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>
Saknad städning av indata i InstallVersion.compareTo() kan få programmet att
krascha.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>
Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
från webbplatser genom att läsa data i fjärr-ramar.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>
Angripare utifrån kunde modifiera vissa tagg-egenskaper i DOM-noder, vilket
kunde leda till exekvering av godtyckliga skript eller kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>
Mozilla-webbläsarfamiljen klonar inte basobjekt korrekt, vilket gör det
möjligt för angripare utifrån att exekvera godtycklig kod.
diff --git a/swedish/security/2005/dsa-787.wml b/swedish/security/2005/dsa-787.wml
index f521636783c..464194b1b1f 100644
--- a/swedish/security/2005/dsa-787.wml
+++ b/swedish/security/2005/dsa-787.wml
@@ -8,14 +8,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
<p>
Jeroen Vermeulen upptäckte att säkerhetskopierade filer skapas med
standardbehörigheter som gör dem läsbara för alla, även om de kan innehålla
känslig information.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
<p>
Sven Joachim upptäckte att den valfria funktionen i backup-manager för att
bränna cd använder ett hårdkodat filnamn i en katalog skrivbar för alla för
diff --git a/swedish/security/2005/dsa-788.wml b/swedish/security/2005/dsa-788.wml
index 49081697e48..29f60604f80 100644
--- a/swedish/security/2005/dsa-788.wml
+++ b/swedish/security/2005/dsa-788.wml
@@ -9,12 +9,12 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
<p>
Osäker hantering av oskrivbara tecken i SSID.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
<p>
Flera heltalsunderspill kunde göra det möjligt för angripare utifrån att
exekvera godtycklig kod.
diff --git a/swedish/security/2005/dsa-789.wml b/swedish/security/2005/dsa-789.wml
index 2e84180564d..791e5b42b8b 100644
--- a/swedish/security/2005/dsa-789.wml
+++ b/swedish/security/2005/dsa-789.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
<p>
Eric Romang upptäckte osäkra temporära filer i verktyget shtool som
medföljer PHP, vilka kunde utnyttjas av en lokal angripare till att
@@ -17,14 +17,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
problem.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
<p>
GulfTech upptäckte att PEAR XML_RPC är sårbar för exekvering av PHP-kod
utifrån, vilket kunde göra det möjligt för en angripare att bryta sig in
i en sårbar server.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>
Stefan Esser upptäckte ytterligare en sårbarhet i XML-RPC-biblioteken,
vilken tillåter injicering av godtycklig PHP-kod i eval()-instruktioner.
diff --git a/swedish/security/2005/dsa-798.wml b/swedish/security/2005/dsa-798.wml
index b8264da128f..438ad0c698a 100644
--- a/swedish/security/2005/dsa-798.wml
+++ b/swedish/security/2005/dsa-798.wml
@@ -9,7 +9,7 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
<p>
Stefan Esser upptäckte ytterligare en sårbarhet i XML-RPC-biblioteken,
vilka gjorde det möjligt att injicera godtycklig PHP-kod i
@@ -17,14 +17,14 @@ problem:
XMLRPC-komponenten har inaktiverats.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
<p>
Alexander Heidenreich upptäckte serveröverskridande skriptproblem i
trädvisningen i FUD Forum BBS-programvaran, vilken även ingår i
phpgroupware.
</p>
-<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
+<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
<p>
En global rättelse för serveröverskridande skript har också lagts in,
vilken skyddar mot möjliga skadliga skript inbäddade i CSS och xmlns i
diff --git a/swedish/security/2005/dsa-805.wml b/swedish/security/2005/dsa-805.wml
index d39011f8714..9bb29dde5fe 100644
--- a/swedish/security/2005/dsa-805.wml
+++ b/swedish/security/2005/dsa-805.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
<p>
Marc Stern upptäckte ett stegfel i mod_ssl:s verifierings-callback för
Certificate Revocation List (CRL).
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
överbelastningsattack.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
<p>
En sårbarhet har upptäckts i webbservern Apache.
När den fungerar som HTTP-mellanserver (proxy) var det möjligt för angripare
@@ -25,14 +25,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
hantera och vidaresända innehållet i anropet.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
<p>
Ett problem har upptäckts i mod_ssl, vilket tillhandahåller stark kryptografi
(HTTPS-stöd) för Apache, vilket gjorde det möjligt för angripare utifrån
att gå förbi åtkomstrestriktioner.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
<p>
Byteintervallfiltret i Apache 2.0 gjorde det möjligt för angripare utifrån att
orsaka en överbelastningsattack via ett HTTP-huvud med ett stort Range-fält.
diff --git a/swedish/security/2005/dsa-809.wml b/swedish/security/2005/dsa-809.wml
index bf923bf284d..684dab95d91 100644
--- a/swedish/security/2005/dsa-809.wml
+++ b/swedish/security/2005/dsa-809.wml
@@ -18,7 +18,7 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
<p>
Vissa avbrutna anrop utlöser en &rdquo;<span lang="en">assert</span>&rdquo;
vilken kunde göra det möjligt för angripare utifrån att starta en
@@ -26,7 +26,7 @@ sårbarheter:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
<p>
Specialskrivna anrop kan användas för en överbelastningsattack.
</p>
diff --git a/swedish/security/2005/dsa-810.wml b/swedish/security/2005/dsa-810.wml
index 217e5807262..447531ab52c 100644
--- a/swedish/security/2005/dsa-810.wml
+++ b/swedish/security/2005/dsa-810.wml
@@ -10,7 +10,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
<p>
En sårbarhet har upptäckts i Mozilla vilken gör det möjligt för angripare
utifrån att injicera godtyckliga Javascript från en sida till en
@@ -18,7 +18,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>
Webbläsarens gränssnitt skiljer inte korrekt mellan användargenerade
händelser och obetrodda syntetiska händelser, vilket gör det enklare för
@@ -26,43 +26,43 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
utföras manuellt av användaren.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>
XML-skript kördes även när JavaScript inaktiverats.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>
Det är möjligt för en angripare utifrån att anropa en återanropsfunktion
(callback) i en annan domäns kontext (t.ex en ram).
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>
Saknad städning av indata till InstallVersion.compareTo() kan få programmet
att krascha.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>
Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
från webbplatser genom att få tillgång till data i ramar från andras
webbplatser.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>
Det är möjligt för en JavaScript-dialogruta att låtsas vara en hämtdialog
från en betrodd sida och därmed försöka nätfiska.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>
Angripare utifrån kunde ändra egenskaper för vissa taggar i DOM-noder, vilket
kunde leda till exekvering av godtyckliga skript eller kod.
</p>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>
Webbläsarfamiljen Mozilla klonar inte basobjekt korrekt, vilket gör det
möjligt för angripare utifrån att exekvera godtycklig kod.
diff --git a/swedish/security/2005/dsa-813.wml b/swedish/security/2005/dsa-813.wml
index 72ff0f05857..da88558dc62 100644
--- a/swedish/security/2005/dsa-813.wml
+++ b/swedish/security/2005/dsa-813.wml
@@ -9,21 +9,21 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
<p>
Flera heltalsteckenfel kan göra det möjligt för angripare utifrån att
utföra överbelastningsattacker eller exekvera godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
<p>
Minnesjusteringsfel kan göra det möjligt för angripare utifrån att utföra
överbelastningsattacker på vissa arkitekturer, såsom Sparc.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
<p>
Flera endian-fel kan göra det möjligt för angripare utifrån att utföra
överbelastningsattacker.
diff --git a/swedish/security/2005/dsa-816.wml b/swedish/security/2005/dsa-816.wml
index 36160132a2c..e492b38d203 100644
--- a/swedish/security/2005/dsa-816.wml
+++ b/swedish/security/2005/dsa-816.wml
@@ -10,7 +10,7 @@ vilket kunde användas för att krascha X-servern eller exekvera godtycklig kod.
Uppdateringen för den gamla stabila utgåvan (Woody) innehåller även en annan
rättelse för flera sårbarheter i libXpm
(<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">felrapport 309143</a>),
eftersom den gamla rättelsen gjorde att andra saker slutade fungera.
</p>
diff --git a/swedish/security/2005/dsa-824.wml b/swedish/security/2005/dsa-824.wml
index a440aa20136..541e7d5c4a7 100644
--- a/swedish/security/2005/dsa-824.wml
+++ b/swedish/security/2005/dsa-824.wml
@@ -8,13 +8,13 @@ Följande problem identifierades:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
<p>
En möjlig oändlig slinga kunde användas till en överbelastningsattack.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
<p>
Ett buffertspill kunde användas till en överbelastningsattack.
</p>
diff --git a/swedish/security/2005/dsa-826.wml b/swedish/security/2005/dsa-826.wml
index a1d892e8514..d5a16484dc9 100644
--- a/swedish/security/2005/dsa-826.wml
+++ b/swedish/security/2005/dsa-826.wml
@@ -8,14 +8,14 @@ specialskrivna nätverksresurser.
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
<p>
Ett buffertspill i RealText-tolken kunde tillåta exekvering av kod utifrån
genom specialskrivna RealMedia-filer med långa RealText-strängar.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
<p>
En sårbar formatsträng i Real HelixPlayer och RealPlayer 10 gjorde det
möjligt för angripare utifrån att exekvera godtycklig kod via
diff --git a/swedish/security/2005/dsa-838.wml b/swedish/security/2005/dsa-838.wml
index 63658020c2b..4b9524b3bb7 100644
--- a/swedish/security/2005/dsa-838.wml
+++ b/swedish/security/2005/dsa-838.wml
@@ -8,44 +8,44 @@ offrets maskin via specialskrivna nätverksresurser.
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>
Heapspill i hanteringen av XBM-bilder.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>
Överbelastningsattack (krasch) och möjlig exekvering av godtycklig kod
via Unicode-sekvenser med "zero-width non-joiner"-tecken.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>
Förfalskning av XMLHttpRequest-huvuden.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>
Objektförfalskning via XBLs &lt;implements&gt;.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>
Heltalsspill i JavaScript.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>
Utökning av privilegier med about:-adresser.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>
Förfalskade kromfönster kunde skapas utan UI-delar som adressrad eller
statusrad, vilket kunde utnyttjas för nätfiskeangrepp.
diff --git a/swedish/security/2005/dsa-843.wml b/swedish/security/2005/dsa-843.wml
index cd07c257b03..0e5b6572fcc 100644
--- a/swedish/security/2005/dsa-843.wml
+++ b/swedish/security/2005/dsa-843.wml
@@ -7,7 +7,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
<p>
Eric Romang upptäckte att arkiveringsprogrammet ARC under Unix skapar
temporära filer med osäkra behörigheter, vilket kunde leda till att en
@@ -15,7 +15,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
<p>
Joey Schulze upptäckte att den temporära filen även skapas på ett osäkert
sätt, vilket gör den sårbar för ett klassiskt angrepp mot symboliska länkar.
diff --git a/swedish/security/2005/dsa-846.wml b/swedish/security/2005/dsa-846.wml
index e9f35ae8fcf..dc0a32ba540 100644
--- a/swedish/security/2005/dsa-846.wml
+++ b/swedish/security/2005/dsa-846.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
<p>
Imran Ghory upptäckte ett kapplösningsproblem när filbehörigheter sätts för
filer som extraheras från cpio-arkiv.
@@ -18,7 +18,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
<p>
Imran Ghory upptäckte att cpio inte städar sökvägen för extraherade filer
även om flaggan --no-absolute-filenames inte anges.
diff --git a/swedish/security/2005/dsa-848.wml b/swedish/security/2005/dsa-848.wml
index 0bb1baa674c..6d1b59c0c3d 100644
--- a/swedish/security/2005/dsa-848.wml
+++ b/swedish/security/2005/dsa-848.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
<p>
När brevsändningen misslyckas städas inte adressen, vilket gör det möjligt
för en lokal angripare att exekvera godtyckliga kommandon som
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
<p>
Vid öppning av loggfiler släpper inte masqmail privilegier, vilket gör det
möjligt för en lokal angripare att skriva över godtyckliga filer genom att
diff --git a/swedish/security/2005/dsa-851.wml b/swedish/security/2005/dsa-851.wml
index 0046d10b2b7..f2efaa8e490 100644
--- a/swedish/security/2005/dsa-851.wml
+++ b/swedish/security/2005/dsa-851.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
<p>
Felaktig hantering av misslyckad certifikatautentisering när det körs med
&rdquo;verb 0&rdquo; och utan TLS-autentisering kunde användas till en
@@ -16,14 +16,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
<p>
Felaktig hantering av paket som inte kan dekrypteras på servern kunde leda
till att orelaterade klienter kopplas från.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
<p>
När openvpn körs i Ethernetbryggningsläget &rdquo;dev tap&rdquo; kunde openvpn
få slut på sitt minne när det tog emot ett stort antal förfalskade
@@ -31,7 +31,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
<p>
Samtidiga TCP-anslutningar från multipla klienter med samma klientcertifikat
kunde användas för en överbelastningsattack om
diff --git a/swedish/security/2005/dsa-853.wml b/swedish/security/2005/dsa-853.wml
index d9e27402c76..c3471f55453 100644
--- a/swedish/security/2005/dsa-853.wml
+++ b/swedish/security/2005/dsa-853.wml
@@ -8,49 +8,49 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
<p>
Minnesallokeringsfel i LDAP-dissekeraren kan användas för
överbelastningsattack.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
<p>
Olika fel i dissekerare för AgentX, PER, DOCSIS, RADIUS, Telnet, IS-IS,
HTTP, DCERPC, DHCP och SCTP kan användas för överbelastningsattacker.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
<p>
Olika fel i dissekerare för SMPP, 802.3, H1 och DHCP kan användas för
överbelastningsattacker.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
<p>
Avreferering av null-pekare i dissekerare för WBXML och GIOP kan användas för
överbelastningsattacker.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
<p>
Ett buffertspill och avrefereringar av null-pekare i SMB-dissekeraren kan
användas för överbelastningsattacker.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
<p>
Felaktig adressberäkning i BER-dissekeraren kan orsaka en oändlig slänga
eller stopp.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
<p>
Sårbara formatsträngar i flera dissekerare gör det möjligt för angripare
utifrån att skriva till godtyckliga minnesadresser och därmed få ökade
diff --git a/swedish/security/2005/dsa-866.wml b/swedish/security/2005/dsa-866.wml
index eb2e0537364..fc15f202bd9 100644
--- a/swedish/security/2005/dsa-866.wml
+++ b/swedish/security/2005/dsa-866.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>
Tom Ferris upptäckte ett fel i hanteringen av IDN-värdnamn i Mozilla vilket
kunde användas av en angripare utifrån till en överbelastningsattack och
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>
Ett buffertspill gjorde det möjligt för angripare utifrån att exekvera
godtycklig kod genom en XBM-bild som slutar med ett stort antal blanksteg
@@ -24,7 +24,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>
Mats Palmgren upptäckte ett buffertspill i Unicode-strängparsern, vilket
gjorde det möjligt för en specialskriven Unicodesekvens att spilla en buffert
@@ -32,7 +32,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>
Angripare utifrån kunde förfalska HTTP-huvuden i XML-HTTP-anrop gjorda via
XMLHttpRequest och möjligen använda klienten till att utnyttja sårbarheter i
@@ -40,28 +40,28 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>
Angripare utifrån kunde förfalska DOM-objekt via en XML-kontroll som
implementerar ett internt XPCOM-gränssnitt.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>
Georgi Guninski upptäckte ett heltalsspill i JavaScriptmotorn, vilket kunde
göra det möjligt för angripare utifrån att exekvera godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>
Angripare utifrån kunde exekvera JavaScriptkod med kromprivilegier via en
about:-sida, till exempel about:mozilla.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>
Angripare utifrån kunde öppna fönster utan användargränssnittskomponenter som
adress- och statusrad, vilket kunde utnyttjas till för att förfalska sidans
@@ -69,7 +69,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>
Peter Zelezny upptäckte att metatecken för skalet inte skrevs om korrekt
innan de sändes till ett skalskript, vilket gjorde det möjligt att exekvera
diff --git a/swedish/security/2005/dsa-868.wml b/swedish/security/2005/dsa-868.wml
index 5b9376e12fe..adc4c7c4d77 100644
--- a/swedish/security/2005/dsa-868.wml
+++ b/swedish/security/2005/dsa-868.wml
@@ -12,7 +12,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
<p>
Tom Ferris upptäckte ett fel i hanteringen av IDN-värdnamn i Mozilla vilket
kunde användas av en angripare utifrån till en överbelastningsattack och
@@ -20,7 +20,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
<p>
Ett buffertspill gjorde det möjligt för angripare utifrån att exekvera
godtycklig kod genom en XBM-bild som slutar med ett stort antal blanksteg
@@ -28,7 +28,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
<p>
Mats Palmgren upptäckte ett buffertspill i Unicode-strängparsern, vilket
gjorde det möjligt för en specialskriven Unicodesekvens att spilla en buffert
@@ -36,7 +36,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
<p>
Angripare utifrån kunde förfalska HTTP-huvuden i XML-HTTP-anrop gjorda via
XMLHttpRequest och möjligen använda klienten till att utnyttja sårbarheter i
@@ -44,28 +44,28 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
<p>
Angripare utifrån kunde förfalska DOM-objekt via en XML-kontroll som
implementerar ett internt XPCOM-gränssnitt.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
<p>
Georgi Guninski upptäckte ett heltalsspill i JavaScriptmotorn, vilket kunde
göra det möjligt för angripare utifrån att exekvera godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
<p>
Angripare utifrån kunde exekvera JavaScriptkod med kromprivilegier via en
about:-sida, till exempel about:mozilla.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
<p>
Angripare utifrån kunde öppna fönster utan användargränssnittskomponenter som
adress- och statusrad, vilket kunde utnyttjas till för att förfalska sidans
@@ -73,7 +73,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
<p>
Peter Zelezny upptäckte att metatecken för skalet inte skrevs om korrekt
innan de sändes till ett skalskript, vilket gjorde det möjligt att exekvera
diff --git a/swedish/security/2005/dsa-880.wml b/swedish/security/2005/dsa-880.wml
index 1687d81176b..53f132b19e2 100644
--- a/swedish/security/2005/dsa-880.wml
+++ b/swedish/security/2005/dsa-880.wml
@@ -8,20 +8,20 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
<p>
Andreas Kerber och Michal Cihar upptäckte flera serveröverskridande
skriptsårbarheter i felsidan och i den kakbaserade inloggningen.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
<p>
Stefan Esser upptäckte att säkerhetskontroller saknade i grab_globals.php,
vilket gjorde det möjligt för en angripare att lura phpmyadmin att inkludera
en godtycklig lokal fil.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
<p>
Tobias Klein upptäckte flera serveröverskridande skriptproblem vilka gjorde
det möjligt för angripare att injicera godtycklig HTML eller klientbaserade
diff --git a/swedish/security/2005/dsa-885.wml b/swedish/security/2005/dsa-885.wml
index cfa3162576e..d3c5f0f1867 100644
--- a/swedish/security/2005/dsa-885.wml
+++ b/swedish/security/2005/dsa-885.wml
@@ -8,14 +8,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
<p>
En formatsträngssårbarhet har upptäckte vilken gjorde det möjligt att
exekvera godtycklig kod på klienten.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
<p>
En avreferering av NULL-pekare har upptäckts, vilken kunde utnyttjas för
att krascha tjänsten.
diff --git a/swedish/security/2005/dsa-886.wml b/swedish/security/2005/dsa-886.wml
index 49c48161cf9..bbda5bedbe0 100644
--- a/swedish/security/2005/dsa-886.wml
+++ b/swedish/security/2005/dsa-886.wml
@@ -8,20 +8,20 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
<p>
Palasik Sandor upptäckte ett buffertspill i dekomprimeringsmetoden LZX.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
<p>
Ett buffertspill har upptäckts, vilket kunde leda till exekvering av
godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
<p>
Sven Tantau upptäckte ett buffertspill som kunde leda till exekvering av
godtycklig kod.
diff --git a/swedish/security/2005/dsa-887.wml b/swedish/security/2005/dsa-887.wml
index 05cbee3ccd2..f05f985c323 100644
--- a/swedish/security/2005/dsa-887.wml
+++ b/swedish/security/2005/dsa-887.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
<p>
OLE2-uppackaren gör det möjligt för angripare utifrån att orsaka ett
segmenteringsfel via en DOC-fil med ett ogiltigt egenskapsträd, vilket
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
<p>
En specialskriven exekverbar fil komprimerad med FSG 1.33 kunde få uppackaren
att skriva över buffertgränserna, vilket gjorde det möjligt för angriparen
@@ -24,7 +24,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
<p>
En specialskriven CAB-fil kunde få ClamAV att låsa sig i en oändlig slinga
och använda alla tillgängliga processorresurser, vilket kan användas till en
@@ -32,7 +32,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
<p>
En specialskriven CAB-fil kunde få ClamAV att låsa sig i en oändlig slinga
och använda alla tillgängliga processorresurser, vilket kan användas till en
diff --git a/swedish/security/2005/dsa-890.wml b/swedish/security/2005/dsa-890.wml
index ca63c858f15..f213b529561 100644
--- a/swedish/security/2005/dsa-890.wml
+++ b/swedish/security/2005/dsa-890.wml
@@ -9,14 +9,14 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
<p>
Avreferering av NULL-pekare vilket kunde användas till en
överbelastningsattack.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
<p>
Anrop utanför minnesgränserna kunde användas till en överbelastningsattack
eller exekvering av godtycklig kod.
diff --git a/swedish/security/2005/dsa-897.wml b/swedish/security/2005/dsa-897.wml
index 40450cf5de9..107fc4bf001 100644
--- a/swedish/security/2005/dsa-897.wml
+++ b/swedish/security/2005/dsa-897.wml
@@ -8,19 +8,19 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>
Maksymilian Arciemowicz upptäckte flera serveröverskridande skriptproblem,
av vilka alla inte rättats i DSA <a href="dsa-724">724</a>.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>
Christopher Kunz upptäckte att lokala variabler skrivs över utan pardon och
senare betros, vilket kunde leda till att godtyckliga filer inkluderades.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>
Christopher Kunz upptäckte att indata från användaren används utan att
städas, vilket ger ett problem med delning av HTTP-svar.
diff --git a/swedish/security/2005/dsa-898.wml b/swedish/security/2005/dsa-898.wml
index 283789bdff5..45c58ce08b0 100644
--- a/swedish/security/2005/dsa-898.wml
+++ b/swedish/security/2005/dsa-898.wml
@@ -8,21 +8,21 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>
Maksymilian Arciemowicz upptäckte flera serveröverskridande skriptproblem,
vilka inte alla rättades av DSA <a href="dsa-724">724</a>.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>
Christopher Kunz upptäckte att lokala variabler skrevs över utan kontroll och
senare betroddes, vilket kunde leda till att godtyckliga filer inkluderades.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>
Christopher Kunz upptäckte att indata från användaren användes utan att
städas, vilket kunde orsaka ett problem med uppdelning av HTTP-svar.
diff --git a/swedish/security/2005/dsa-899.wml b/swedish/security/2005/dsa-899.wml
index 60ae02a1463..50e15e17692 100644
--- a/swedish/security/2005/dsa-899.wml
+++ b/swedish/security/2005/dsa-899.wml
@@ -7,14 +7,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
<p>
Maksymilian Arciemowicz upptäckte flera serveröverskridande skriptproblem,
vilka inte alla rättades av DSA <a href="dsa-724">724</a>.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
<p>
Alexander Heidenreich upptäckte ett serveröverskridande skriptproblem i
trädvisningen i forumprogramvaran FUD Forum, vilken även ingår i egroupware,
@@ -23,7 +23,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
<p>
Christopher Kunz upptäckte att lokala variabler skrevs över utan kontroll
i phpsysinfo, vilket även ingår i egroupware, och senare betroddes, vilket
@@ -31,7 +31,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
<p>
Christopher Kunz upptäckte att indata från användaren användes utan att
städas i phpsysinfo och importerades till egroupware, vilket kunde orsaka
diff --git a/swedish/security/2005/dsa-901.wml b/swedish/security/2005/dsa-901.wml
index b01a7b2a298..2f58f51bd09 100644
--- a/swedish/security/2005/dsa-901.wml
+++ b/swedish/security/2005/dsa-901.wml
@@ -9,7 +9,7 @@ problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
<p>
Ludwig Nussel upptäckte flera temporära filer som skapades med förutsägbara
filnamn på ett osäkert sätt, vilket gjorde det möjligt för lokala användare
@@ -17,7 +17,7 @@ problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
<p>
Ludwig Nussel upptäckte att theme-parametern i HTTP-anrop kan användas till
katalogtraversering.
diff --git a/swedish/security/2005/dsa-905.wml b/swedish/security/2005/dsa-905.wml
index 5a0bbe99dbf..35aa514d2d8 100644
--- a/swedish/security/2005/dsa-905.wml
+++ b/swedish/security/2005/dsa-905.wml
@@ -8,28 +8,28 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
<p>
En serveröverskridande skriptsårbarhet gör det möjligt för angripare att
injicera godtyckliga webbskript eller HTML.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
<p>
En sårbar filinkluderieng gör det möjligt för angripare utifrån att exekvera
godtycklig PHP-kod och inkludera godtyckliga lokala filer.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
<p>
En Sårbar SQL-injicering gör det möjligt för angripare utifrån att exekvera
godtyckliga SQL-kommandon.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
<p>
Mantis kan luras att visa en i övrigt dold äkta e-postadress för en
användare.
diff --git a/swedish/security/2005/dsa-911.wml b/swedish/security/2005/dsa-911.wml
index 864dd0ff430..be81c5b48c3 100644
--- a/swedish/security/2005/dsa-911.wml
+++ b/swedish/security/2005/dsa-911.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>
Ludwig Nussel upptäckte en oändlig slinga vid hantering av XPM-bilder, vilken
gjorde det möjligt för en angripare att orsaka en överbelastningsattack via
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>
Ludwig Nussel upptäckte ett heltalsspill i sättet XPM-bilder tolkas, vilket
kunde leda till exekvering av godtycklig kod eller krascha programmet med en
@@ -24,7 +24,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>
&rdquo;infamous41md&rdquo; upptäckte ett heltalsspill i XPM-hanteringsrutinen
som kunde användas till att exekvera godtycklig kod genom ett traditionellt
diff --git a/swedish/security/2005/dsa-913.wml b/swedish/security/2005/dsa-913.wml
index aac66bdb7ad..1022d5aca94 100644
--- a/swedish/security/2005/dsa-913.wml
+++ b/swedish/security/2005/dsa-913.wml
@@ -8,7 +8,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
<p>
Ludwig Nussel upptäckte en oändlig slinga vid hantering av XPM-bilder, vilken
gjorde det möjligt för en angripare att orsaka en överbelastningsattack via
@@ -16,7 +16,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
<p>
Ludwig Nussel upptäckte ett heltalsspill i sättet XPM-bilder tolkas, vilket
kunde leda till exekvering av godtycklig kod eller krascha programmet med en
@@ -24,7 +24,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
<p>
&rdquo;infamous41md&rdquo; upptäckte ett heltalsspill i XPM-hanteringsrutinen
som kunde användas till att exekvera godtycklig kod genom ett traditionellt
diff --git a/swedish/security/2005/dsa-916.wml b/swedish/security/2005/dsa-916.wml
index 90e3ed58e7e..b86cd9f022f 100644
--- a/swedish/security/2005/dsa-916.wml
+++ b/swedish/security/2005/dsa-916.wml
@@ -7,14 +7,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
<p>
Joxean Koret upptäckte ett buffertspill i rutinen för tolkning av SVG-kod,
vilket kunde leda till exekvering av godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
<p>
Javier Fernández-Sanguino Peña upptäckte att ps2epsi-utökningsskalskriptet
använder en hårdkodad temporärfil, vilket gör det sårbart för attacker mot
diff --git a/swedish/security/2005/dsa-918.wml b/swedish/security/2005/dsa-918.wml
index 7c5691ddd2b..e9c12d14722 100644
--- a/swedish/security/2005/dsa-918.wml
+++ b/swedish/security/2005/dsa-918.wml
@@ -9,14 +9,14 @@ sårbarheter:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
<p>
Charles Stevenson upptäckte ett fel i ersättningen av variabler, vilket
gjorde det möjligt för en lokal angripare att öppna ett rootskal.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
<p>
Solar Eclipse upptäckte ett buffertspill som orsakades av den lokala
katalogen plus ett filnamn, vilket kunde användas till att exekvera
diff --git a/swedish/security/2005/dsa-919.wml b/swedish/security/2005/dsa-919.wml
index c0c68d30f47..569a0cd1fb5 100644
--- a/swedish/security/2005/dsa-919.wml
+++ b/swedish/security/2005/dsa-919.wml
@@ -16,14 +16,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
<p>
Ett buffertspill har upptäckts i libcurl, vilket kunde göra det möjligt att
exekvera godtycklig kod.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
<p>
Stefan Esser upptäckte flera stegfel (<span lang="en">off-by-one</span>)
vilka gjorde det möjligt för lokala användare att utlösa ett buffertspill och
diff --git a/swedish/security/2005/dsa-921.wml b/swedish/security/2005/dsa-921.wml
index 95dca1b2a3b..2b73d52cc21 100644
--- a/swedish/security/2005/dsa-921.wml
+++ b/swedish/security/2005/dsa-921.wml
@@ -9,7 +9,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>
Alexander Nyberg upptäckte att systemanropet ptrace() inte korrekt verifierar
adresser på amd64-arkitekturen, vilket kunde utnyttjas av en lokal användare
@@ -17,7 +17,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>
Ett problem i offset-hanteringen i xattr-filsystemskoden för ext3 har
upptäckts, vilket gjorde det möjligt för användare på 64-bitarssystem som har
@@ -26,14 +26,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>
En sårbarhet har upptäckts i systemanropet ptrace() på amd64-arkitekturen,
vilket gör det möjligt för en lokal angripare att få kärnan att krascha.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>
En sårbarhet har upptäckts i hanteraren för stacksegmenteringsfel, vilken
kunde göra det möjligt för en lokal angripare att utlösa ett stackundantag,
@@ -41,7 +41,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
<p>
Ilja van Sprundel upptäckte en kapplöpningseffekt i
IA32(x86)-kompatibilitets-systemanropet execve() för amd64 och IA64, vilket
@@ -50,7 +50,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>
Balazs Scheidler upptäckte att en lokal angripare kunde anropa setsockopt()
med ett ogiltigt xfrm_user-policymeddelande, vilket kunde få kärnan att
@@ -58,14 +58,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>
Vladimir Volovich upptäckte ett fel i zlib-rutinerna, vilka även ingår i
Linuxkärnan, och gjorde det möjligt för angripare utifrån att krascha kärnan.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>
Ytterligare sårbarheter har upptäckts i xlib-rutinerna, vilka även ingår i
Linuxkärnan, och vilka gjorde det möjligt för angripare utifrån att krascha
@@ -73,14 +73,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
<p>
En avreferering av null-pekare i ptrace vid spårning av en 64-bitarsbinär
kunde få kärnan att krascha.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>
Andreas Gruenbacher upptäckte ett fel i ext2- och ext3-filsystemen.
När dataområden skall delas mellan två inoder jämförs inte all information
@@ -88,14 +88,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>
Chad Walstrom upptäckte att kärnmodulen ipt_recent, avsedd för att stoppa
SSH-bruteforceangrepp, kunde få kärnan att krascha på 64-bitarsarkitekturer.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>
Ett fel i NAT-koden gjorde det möjligt för angripare utifrån att utföra en
överbelastningsattack (minnesöverskrivning) genom att få två paket för samma
diff --git a/swedish/security/2005/dsa-922.wml b/swedish/security/2005/dsa-922.wml
index dfb9bd32edb..40953c0e444 100644
--- a/swedish/security/2005/dsa-922.wml
+++ b/swedish/security/2005/dsa-922.wml
@@ -9,14 +9,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
<p>
En kapplöpningseffekt i sysfs-filsystemet gör det möjligt för lokala
användare att läsa kärnans minne och utöva en överbelastningsattack (krasch).
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
<p>
Alexander Nyberg upptäckte att systemanropet ptrace() inte korrekt verifierar
adresser på amd64-arkitekturen, vilket kunde utnyttjas av en lokal användare
@@ -24,7 +24,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
<p>
Ett problem i offset-hanteringen i xattr-filsystemskoden för ext3 har
upptäckts, vilket gjorde det möjligt för användare på 64-bitarssystem som har
@@ -33,7 +33,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
<p>
Chris Wright upptäckte att mmap()-funktionen kunde skapa felaktiga
minneskartor, vilka kunde utnyttjas av en lokal användare till att krascha
@@ -41,28 +41,28 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
<p>
En sårbarhet på IA-64-arkitekturen kunde göra det möjligt för lokala
angripare att skriva över kärnans minne och krascha kärnan.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
<p>
En sårbarhet har upptäckts i systemanropet ptrace() på amd64-arkitekturen,
vilken gjorde det möjligt för en lokal angripare att få kärnan att krascha.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
<p>
Ett buffertspill i systemanropet ptrace på 64-bitarsarkitekturer gjorde det
möjligt för lokala användare att skriva värden i godtyckligt kärnminne.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
<p>
Zou Nan Hai upptäckte att en lokal användare kunde få kärnan att hänga på
amd64-arkitekturen efter att ha anropat syscall() med specialskrivna
@@ -70,7 +70,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
<p>
En sårbarhet har upptäckts i hanteraren för stacksegmenteringsfel, vilken
kunde göra det möjligt för en lokal angripare att utlösa ett stackundantag,
@@ -78,7 +78,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
<p>
Balazs Scheidler upptäckte att en lokal angripare kunde anropa setsockopt()
med ett ogiltigt xfrm_user-policymeddelande, vilket kunde få kärnan att
@@ -86,14 +86,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
<p>
Vladimir Volovich upptäckte ett fel i zlib-rutinerna, vilka även ingår i
Linuxkärnan, och gjorde det möjligt för angripare utifrån att krascha kärnan.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
<p>
Ytterligare sårbarheter har upptäckts i xlib-rutinerna, vilka även ingår i
Linuxkärnan, och vilka gjorde det möjligt för angripare utifrån att krascha
@@ -101,7 +101,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
<p>
Peter Sandström upptäckte att snmpwalk från en fjärrvärd kunde användas till
en överbelastningsattack (kärnan får en &rdquo;oops&rdquo; när den försöker
@@ -110,7 +110,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
<p>
Andreas Gruenbacher upptäckte ett fel i ext2- och ext3-filsystemen.
När dataområden skall delas mellan två inoder jämförs inte all information
@@ -118,14 +118,14 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
<p>
Chad Walstrom upptäckte att kärnmodulen ipt_recent, avsedd för att stoppa
SSH-bruteforceangrepp, kunde få kärnan att krascha på 64-bitarsarkitekturer.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
<p>
mprotect-koden på Itanium IA-64-Montecito-processorer upprätthåller inte
cachekoherens på ett sätt som krävs av arkitekturen, vilket kunde användas av
@@ -134,7 +134,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
<p>
En kapplöpningseffekt i trådhanteringen kunde göra det möjligt för lokala
användare att utföra en överbelastningsattack (deadlock) när trådar delar
@@ -142,7 +142,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
<p>
När en tråd spårar en annan tråd som delar minneskarta kunde en lokal
användare utföra en överbelastningsattack (deadlock) genom att kräva en
@@ -150,7 +150,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
<p>
Ett fel i systemanropet ioremap() har upptäckts på amd64-arkitekturen, vilket
gjorde det möjligt för lokala användare att utföra en överbelastningsattack
@@ -159,7 +159,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
<p>
Modulen för HFS och HFS+ (hfsplus) gjorde det möjligt för lokala angripare
att utföra en överbelastningsattack (oops) genom att använda hfsplus till att
@@ -167,7 +167,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
<p>
En kapplöpningseffekt i ebtables netfilter-modulen på ett SMP-system som kör
under hög belastning kunde göra det möjligt för angripare utifrån att utföra
@@ -175,7 +175,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
<p>
Roland McGrath upptäckte att exec() inte korrekt nollställer posix-timer i
multitrådade miljöer, vilket leder till en resursläcka och kunde göra det
@@ -185,7 +185,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
<p>
Kärnan gjorde det möjligt för angripare utifrån att förgifta
bryggvidaresändningstabellen genom att använda ramar som redan förkastats av
@@ -194,7 +194,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
<p>
ioctl-anropet för paketradioprotokollet ROSE verifierade inte argumenten
korrekt när man väljer en ny router, vilket gjorde det möjligt för angripare
@@ -202,7 +202,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
<p>
En kappplöpningseffekt på SMP-system kunde göra det möjligt för lokala
användare att utföra en överbelastningsattack (null-avreferering) genom att
@@ -211,7 +211,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
<p>
Ett fel i NAT-koden gjorde det möjligt för angripare utifrån att utföra en
överbelastningsattack (minnesöverskrivning) genom att få två paket för samma
@@ -219,7 +219,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
<p>
En saknad minnesrensning i trådhanteringsrutinerna innan data kopieras till
användarminnet gjorde det möjligt för en användarprocess att få tag på
diff --git a/swedish/security/2005/dsa-925.wml b/swedish/security/2005/dsa-925.wml
index 31a8493fd22..c25e6253f80 100644
--- a/swedish/security/2005/dsa-925.wml
+++ b/swedish/security/2005/dsa-925.wml
@@ -7,7 +7,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
<p>
Flera tolkningsfel gjorde det möjligt för autentiserade användare utifrån att
injicera godtyckliga webbskript när avatarer från andra servrar eller
@@ -15,7 +15,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
<p>
phpBB gjorde det möjligt för angripare utifrån att gå runt skyddsmekanismer
som avregistrerar globala variabler, vilket gör det möjligt för angripare att
@@ -23,7 +23,7 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
<p>
phpBB gjorde det möjligt för angripare utifrån att gå runt
säkerhetskontroller när register_globals aktiverats och
@@ -31,42 +31,42 @@ Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
<p>
phpBB gjorde det möjligt för angripare utifrån att modifiera globala
variabler och gå runt säkerhetsmekanismer.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
<p>
Flera serveröverskridande skriptsårbarheter (XSS) gjorde det möjligt för
angripare utifrån att injicera godtyckliga webbskript.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
<p>
En SQL-injiceringssårbarhet gjorde det möjligt för angripare utifrån att
exekvera godtyckliga SQL-kommandon.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
<p>
phpBB gjorde det möjligt för angripare utifrån att ändra reguljära uttryck
och exekvera PHP-kod via signature_bbcode_uid-flaggan.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
<p>
Saknad städning av indata i ärendetypen gjorde det möjligt för angripare
utifrån att injicera godtyckliga SQL-kommandon.
</p>
</li>
- <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
+ <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
<p>
Saknad anropsvalidering tillät angripare utifrån att redigera privata
meddelanden hos andra användare.
diff --git a/swedish/social_contract.1.0.wml b/swedish/social_contract.1.0.wml
index 94dca474c57..2f06935096d 100644
--- a/swedish/social_contract.1.0.wml
+++ b/swedish/social_contract.1.0.wml
@@ -141,7 +141,7 @@ källkod</a> (eng. <em lang="en">open source</em>).
som sprids på samma medium måste vara fri programvara.</p>
<li><p><strong>Exempel på licenser</strong>
- <p>&rdquo;<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&rdquo;,
+ <p>&rdquo;<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>&rdquo;,
&rdquo;<strong><a href="misc/bsd.license">BSD</a></strong>&rdquo;, och
&rdquo;<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>&rdquo;
är licenser som vi anser vara &rdquo;<em>fria</em>&rdquo;.
diff --git a/swedish/social_contract.wml b/swedish/social_contract.wml
index 718511554a7..d17e427bc37 100644
--- a/swedish/social_contract.wml
+++ b/swedish/social_contract.wml
@@ -160,7 +160,7 @@ källkod</a> (eng. <em lang="en">open source</em>).
som sprids på samma medium måste vara fri programvara.</p></li>
<li><p><strong>Exempel på licenser</strong></p>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, och
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
är licenser som vi anser vara <q><em>fria</em></q>.</li>
diff --git a/turkish/doc/index.wml b/turkish/doc/index.wml
index f291936f4c7..2cccfb4d929 100644
--- a/turkish/doc/index.wml
+++ b/turkish/doc/index.wml
@@ -192,7 +192,7 @@ SSS dizinine</a> bakınız.</p>
</dd>
<dt><strong><a
- href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">bilgi
+ href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">bilgi
dosyaları</a></strong></dt>
<dd>Bir çok GNU yazılımı klavuz sayfaları yerine
<em>bilgi dosyaları</em> şeklinde belgelendirilmiştir.
diff --git a/turkish/intro/about.wml b/turkish/intro/about.wml
index 6c7cd87a1f8..4401b7baef4 100644
--- a/turkish/intro/about.wml
+++ b/turkish/intro/about.wml
@@ -36,13 +36,13 @@ tarafından başlatılan ve Dünya çapında binlerce destekleyicisi bulunan
bir parça yazılımdır.</p>
<p>Bunun yanında Debian, başta
-<a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a> çekirdeği
+<a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a> çekirdeği
olmak üzere diğer kernellerle çalışması için yapılan çalışmalar sürmektedir.
Hurd, sunucuların bir microkernel (Mach gibi) üzerinde çeşitli özelliklerle
-çalışmasını sağlar. Hurd <a href="http://www.gnu.org/">GNU projesi</a>
+çalışmasını sağlar. Hurd <a href="https://www.gnu.org/">GNU projesi</a>
kapsamında üretilen özgür bir yazılımdır.</p>
-<p>Temel araçların bir çoğu <a href="http://www.gnu.org/">GNU projesinden</a>
+<p>Temel araçların bir çoğu <a href="https://www.gnu.org/">GNU projesinden</a>
gelmektedir, dolayısıyla isim GNU/Linux ve GNU/Hurd olmuştur. Bu araçlar da
özgür yazılımdır.</p>
@@ -94,7 +94,7 @@ yazılımın kendisini değil.</p>
<p>Biz "özgür" kelimesini kullanırken, <strong>özgürlüğü</strong> kastediyoruz,
bunun bedava olması gerektiğini değil. <a href="free">Özgür yazılım ile ne anlatmak
istendiği</a> ve
-<a href="http://www.gnu.org/philosophy/free-sw">Özgür Yazılım Vakfı ne
+<a href="https://www.gnu.org/philosophy/free-sw">Özgür Yazılım Vakfı ne
diyor</a> sayfalarında okuyabilirsiniz.</p>
<h2><a name="disbelief">Bir çok yazılım yüzlerce dolar tutuyor. Nasıl istemezsiniz bunu?</a></h2>
diff --git a/turkish/intro/free.wml b/turkish/intro/free.wml
index 99604ec2d34..f64a1ada200 100644
--- a/turkish/intro/free.wml
+++ b/turkish/intro/free.wml
@@ -9,7 +9,7 @@
Neyi Kastediyoruz?</H1>
<P><strong>Not:</strong> Şubat 1998'de bir grup "<a
-href="http://www.gnu.org/philosophy/free-sw.tr.html">Özgür Yazılım</a>"
+href="https://www.gnu.org/philosophy/free-sw.tr.html">Özgür Yazılım</a>"
terimini "<a href="https://opensource.org/docs/definition.html">Açık Kaynak
Kodlu Yazılım</a>" terimi ile değiştirmek için harekete geçti. Aşağıdaki
tartışmada açıklanacağı gibi bu iki terim esasında aynı şeyi tarif eder.
@@ -88,9 +88,9 @@ mevcuttur.
<P>En sık rastlanan üç lisans şunlardır:
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">GNU Genel Kamu Lisansı
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">GNU Genel Kamu Lisansı
(GPL)</A>. Yazılım lisansları konusunda aydınlatıcı bilgiler ve lisansın bir
-kopyası <A HREF="http://www.gnu.org/copyleft/copyleft">GNU web
+kopyası <A HREF="https://www.gnu.org/copyleft/copyleft">GNU web
sitesinde</A> bulunabilir. Bu, dünyada en yaygın şekilde kullanılan özgür
yazılım lisansıdır.
diff --git a/turkish/social_contract.1.0.wml b/turkish/social_contract.1.0.wml
index 631ae5b9156..f86ea140cf7 100644
--- a/turkish/social_contract.1.0.wml
+++ b/turkish/social_contract.1.0.wml
@@ -133,7 +133,7 @@ esas teşkil etmesi özgür yazılım camiası tarafından benimsenmiştir.
etmemelidir.</p>
<li><p><strong>Örnek Lisanslar</strong>
- <p>"<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
+ <p>"<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>",
"<strong><a href="misc/bsd.license">BSD</a></strong>", ve
"<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistik</a></strong>"
lisanslar "<em>özgür</em>" olduğunu değerlendirdiğimiz
diff --git a/turkish/social_contract.wml b/turkish/social_contract.wml
index ce01e9aecd5..9dbbcd7d797 100644
--- a/turkish/social_contract.wml
+++ b/turkish/social_contract.wml
@@ -148,7 +148,7 @@ Tanımı</a>'nın temelleri olarak özgür yazılım topluluğuna bırakılmış
dağıtılan diğer programların özgür olması gerektiğinde ısrar
etmemelidir.</p></li>
<li><p><strong>Örnek Lisanslar</strong>
- <p><q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p><q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, ve
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistik</a></strong></q>
lisanslar <q><em>özgür</em></q> olduğunu değerlendirdiğimiz
diff --git a/ukrainian/doc/index.wml b/ukrainian/doc/index.wml
index cb2dae36a9b..2a4ead9c9ac 100644
--- a/ukrainian/doc/index.wml
+++ b/ukrainian/doc/index.wml
@@ -179,7 +179,7 @@ index</a>.</p>
на сайті <a href="https://manpages.debian.org/cgi-bin/man.cgi">https://manpages.debian.org/</a>.
</dd>
- <dt><strong><a href="http://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">файли info</a></strong></dt>
+ <dt><strong><a href="https://www.gnu.org/software/texinfo/manual/texinfo/html_node/index.html">файли info</a></strong></dt>
<dd>Багато програмного забезпечення GNU має документацію у вигляді
<em>info-файлів</em> замість сторінок підручника. Ці файли містять
детальну інформацію про саму програму, її параметри, приклади
diff --git a/ukrainian/intro/about.wml b/ukrainian/intro/about.wml
index 7f3ea5823e8..c1362b5f110 100644
--- a/ukrainian/intro/about.wml
+++ b/ukrainian/intro/about.wml
@@ -38,13 +38,13 @@ Linux&nbsp;&mdash; це програмне забезпечення, розро
зараз його розробкою займаються сотні програмістів всього світу.
<p>Однак ведеться робота, метою якої є створення Debian на інших ядрах,
-насамперед&nbsp;&mdash; <a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+насамперед&nbsp;&mdash; <a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd&nbsp;&mdash; це набір серверів, що працюють під керуванням мікроядра (такого, як
Mach) та реалізують різні можливості. Hurd є вільним програмним забезпеченням,
-що було створене <a href="http://www.gnu.org/">проектом GNU</a>.
+що було створене <a href="https://www.gnu.org/">проектом GNU</a>.
<p>Значна частина основних інструментів, що входять в склад операційної системи, взята
-із <a href="http://www.gnu.org/">проекту GNU</a>; звідси і назви:
+із <a href="https://www.gnu.org/">проекту GNU</a>; звідси і назви:
GNU/Linux та GNU/Hurd.
Ці інструменти також є вільним програмним забезпеченням.
@@ -102,7 +102,7 @@ Debian буде підтримувати це, якщо це можливо.
<p>Коли ми використовуємо слово „free“, ми говоримо про <strong>свободу</strong> програмного
забезпечення, а не про те, що воно безкоштовне. Ви можете прочитати більше, то те,
<a href="free">що ми називаємо „вільним програмним забезпеченням“</a>, та про те, що
-<a href="http://www.gnu.org/philosophy/free-sw">Free Software
+<a href="https://www.gnu.org/philosophy/free-sw">Free Software
Foundation говорить</a> про це.
<h2><a name="disbelief">Більшість програмного забезпечення коштує більше 100 доларів США.
diff --git a/ukrainian/intro/free.wml b/ukrainian/intro/free.wml
index 57f407b1c50..5706a255e0d 100644
--- a/ukrainian/intro/free.wml
+++ b/ukrainian/intro/free.wml
@@ -4,7 +4,7 @@
<H1>Що означає „вільний“? <tt>або</tt> Що ви розумієте під „вільним програмним забезпеченням“?</H1>
<P><strong>Коментар:</strong> У грудні 1998 року спільнота замінила термін
-„<a href="http://www.gnu.org/philosophy/free-sw">Free Software</a>“
+„<a href="https://www.gnu.org/philosophy/free-sw">Free Software</a>“
на „<a href="https://opensource.org/docs/definition.html">Open Source
Software</a>“. Як стане зрозумілим
із наведеного обговорення, обидва терміни означають одне і теж поняття.
@@ -75,10 +75,10 @@ Software</a>“. Як стане зрозумілим
<P>Ось найпоширеніші з них:
<UL>
-<LI><A HREF="http://www.gnu.org/copyleft/gpl.html">Загальна публічна ліцензія GNU
+<LI><A HREF="https://www.gnu.org/copyleft/gpl.html">Загальна публічна ліцензія GNU
(General Public License&nbsp;&mdash; GPL)</A>. Додаткову інформацію про ліцензії на
програмне забезпечення і копію даної ліцензії ви можете знайти на
-<A HREF="http://www.gnu.org/copyleft/copyleft">веб-вузлі проекту GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">веб-вузлі проекту GNU</A>.
Це найпоширеніша вільна ліцензія.
<br>Її неофіційний Український переклад можна прочитати
<a href=http://www.asahi-net.or.jp/~as9d-kvlv/translations/GPL-License.v.2-uk.txt>тут</a>.
diff --git a/ukrainian/misc/related_links.wml b/ukrainian/misc/related_links.wml
index 5580572f2c2..af474616b6a 100644
--- a/ukrainian/misc/related_links.wml
+++ b/ukrainian/misc/related_links.wml
@@ -23,7 +23,7 @@
<dt><A href="https://www.kernel.org/">Linux</a>
<dd>Ядро Debian GNU/Linux.
-<dt><A href="http://www.gnu.org/">GNU</a>
+<dt><A href="https://www.gnu.org/">GNU</a>
<dd>Більшість простих програм Debian з проекту GNU.
<dt><a href="http://www.X.org/">Фундація X.org</a>
@@ -109,6 +109,6 @@
<li><a href="https://www.freebsd.org/">FreeBSD</a>
<li><a href="http://www.netbsd.org/">NetBSD</a>
<li><a href="http://www.openbsd.org/">OpenBSD</a>
- <li><a href="http://www.gnu.org/software/hurd/">GNU Hurd</a>
+ <li><a href="https://www.gnu.org/software/hurd/">GNU Hurd</a>
<li><a href="http://www.freedos.org/">FreeDOS</a>
</ul>
diff --git a/ukrainian/ports/hurd/hurd-contact.wml b/ukrainian/ports/hurd/hurd-contact.wml
index 4bd2aedb5ed..7e9404994a7 100644
--- a/ukrainian/ports/hurd/hurd-contact.wml
+++ b/ukrainian/ports/hurd/hurd-contact.wml
@@ -18,7 +18,7 @@ Hurd або ви хочете приєднатись до розробки&nbsp;
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a>&nbsp;—
-це список розсилки, що підтримується <a href="http://www.gnu.org/">GNU</a>,
+це список розсилки, що підтримується <a href="https://www.gnu.org/">GNU</a>,
Основне призначення&nbsp;— для запитань користувачів про Hurd. Якщо ви
маєте загальні запитання або коментарі щодо Hurd, будь ласка, адресуйте
їх до списку <code>help-hurd</code>.</li>
@@ -27,7 +27,7 @@ href="http://lists.gnu.org/mailman/listinfo/help-hurd"><code>help-hurd</code></a
href="http://lists.gnu.org/mailman/listinfo/web-hurd"><code>web-hurd</code></a>&nbsp;—
це список розсилки, що підтримується GNU, використовується для дискусій щодо розробки
web-сторінок Hurd на
-<a href="http://www.gnu.org/software/devel">www.gnu.org</a>.</li>
+<a href="https://www.gnu.org/software/devel">www.gnu.org</a>.</li>
<li>
<a
href="http://lists.gnu.org/mailman/listinfo/bug-hurd"><code>bug-hurd</code></a>&nbsp;—
diff --git a/ukrainian/ports/hurd/index.wml b/ukrainian/ports/hurd/index.wml
index 85e90e19936..9980611faf8 100644
--- a/ukrainian/ports/hurd/index.wml
+++ b/ukrainian/ports/hurd/index.wml
@@ -7,9 +7,9 @@ Debian GNU/Hurd</h1>
<h2>
Вступ</h2>
<p>
-<a href="http://www.gnu.org/software/hurd/">Hurd</a>&nbsp;— це набір
+<a href="https://www.gnu.org/software/hurd/">Hurd</a>&nbsp;— це набір
серверів, запущених поверх мікроядра GNU Mach. Разом вони складають
-основу операційної системи <a href="http://www.gnu.org/">GNU</a>.
+основу операційної системи <a href="https://www.gnu.org/">GNU</a>.
</p>
<p>
На разі Debian доступний лише для Linux, але з Debian GNU/Hurd
diff --git a/ukrainian/social_contract.1.0.wml b/ukrainian/social_contract.1.0.wml
index d1ffee9bd3c..9c3ec6f81aa 100644
--- a/ukrainian/social_contract.1.0.wml
+++ b/ukrainian/social_contract.1.0.wml
@@ -123,7 +123,7 @@
інші програми що розповсюджуються на тому ж носії повинні бути вільним
програмним забезпеченням.</p>
<li><p><strong>Приклади ліцензій</strong>
- <p>Ліцензії „<strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong>“,
+ <p>Ліцензії „<strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong>“,
„<strong><a href="misc/bsd.license">BSD</a></strong>“ та
„<strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong>“
є прикладами ліцензій, які ми вважаємо „<em>вільними</em>“.
diff --git a/ukrainian/social_contract.wml b/ukrainian/social_contract.wml
index 6134deb23d9..0be7d93554f 100644
--- a/ukrainian/social_contract.wml
+++ b/ukrainian/social_contract.wml
@@ -145,7 +145,7 @@
інші програми що розповсюджуються на тому ж носії повинні бути вільним
програмним забезпеченням.</p></li>
<li><p><strong>Приклади ліцензій</strong></p>
- <p>Ліцензії <q><strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p>Ліцензії <q><strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q> та
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
є прикладами ліцензій, які ми вважаємо <q><em>вільними</em></q>.</p>
diff --git a/vietnamese/News/2017/20170617.wml b/vietnamese/News/2017/20170617.wml
index b2d339a3229..de688c938e2 100644
--- a/vietnamese/News/2017/20170617.wml
+++ b/vietnamese/News/2017/20170617.wml
@@ -153,7 +153,7 @@ cái mà hỗ trợ cài đặt nhiều kiến trúc khác nhau từ một đĩa
luôn tạo đĩa USB cài đặt có thể khởi động được
(xem <a href="$(HOME)/releases/stretch/installmanual">Hướng dẫn cách cài đặt</a>
để có thêm thông tin chi tiết). Những người dùng điện toán đám mây với Debian thì
-<a href="http://cdimage.debian.org/cdimage/openstack/current/">ảnh biên-dịch-sẵn
+<a href="https://cdimage.debian.org/cdimage/openstack/current/">ảnh biên-dịch-sẵn
dành cho OpenStack</a> cho các kiến trúc <code>amd64</code> và <code>arm64</code>,
đã sẵn sàng để dùng.
</p>
diff --git a/vietnamese/intro/about.wml b/vietnamese/intro/about.wml
index 0089bb48b16..730908221c5 100644
--- a/vietnamese/intro/about.wml
+++ b/vietnamese/intro/about.wml
@@ -36,13 +36,13 @@ và tiếp sau đó được hỗ trợ bởi hàng ngàn lập trình viên tr
FreeBSD là một hệ điều hành bao gồm một nhân và phần mềm khác.</p>
<p>Tuy nhiên, đang tiến hành các công việc để cung cấp Debian cho các nhân khác,
-chủ yếu cho <a href="http://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
+chủ yếu cho <a href="https://www.gnu.org/software/hurd/hurd.html">Hurd</a>.
Hurd là một tập hợp các máy chủ chạy trên các vi nhân (chẳng hạn như Mach)
để thực hiện các tính năng khác nhau. Hurd là phần mềm miễn phí được sản xuất bởi
-<a href="http://www.gnu.org/">dự án GNU</a>.</p>
+<a href="https://www.gnu.org/">dự án GNU</a>.</p>
<p>Phần lớn các công cụ cơ bản được đưa vào hệ điều hành đều xuất phát từ
-<a href="http://www.gnu.org/">dự án GNU</a>; do đó mới được gọi là:
+<a href="https://www.gnu.org/">dự án GNU</a>; do đó mới được gọi là:
GNU/Linux, GNU/kFreeBSD, và GNU/Hurd. Các công cụ này đều miễn phí.</p>
<p>Tất nhiên, điều mà mọi người muốn là một phần mềm ứng dụng:
@@ -96,7 +96,7 @@ phối phần mềm, chứ không phải trả tiền mua phần mềm.</p>
<p>Khi dùng từ "free", chúng ta đang đề cập đến phần mềm <strong>tự do</strong>,
chứ không phải là <q>miễn phí</q>. Bạn có thể đọc thêm tại
<a href="free">"Lý giải của chúng tôi về phần mềm tự do"</a> và
-<a href="http://www.gnu.org/philosophy/free-sw">Tổ chức phần mềm tự do nói gì</a>
+<a href="https://www.gnu.org/philosophy/free-sw">Tổ chức phần mềm tự do nói gì</a>
về chủ đề này.</p>
<h2><a name="disbelief">Hầu hết phần mềm đều trị giá hơn 100$. Sao lại cho không?</a></h2>
diff --git a/vietnamese/intro/free.wml b/vietnamese/intro/free.wml
index 92502e3f107..28eaaa4e41a 100644
--- a/vietnamese/intro/free.wml
+++ b/vietnamese/intro/free.wml
@@ -4,7 +4,7 @@
<H1>Tự do nghĩa là gì? <tt>hay</tt> Phần mềm tự do được hiểu như thế nào?</H1>
<P><strong>Ghi chú:</strong> Vào tháng 2 năm 1998, một nhóm đã thay thế thuật ngữ
-"<a href="http://www.gnu.org/philosophy/free-sw">Phần mềm tự do</a>"
+"<a href="https://www.gnu.org/philosophy/free-sw">Phần mềm tự do</a>"
bằng "<a href="https://opensource.org/docs/definition.html">Phần mềm
mã nguồn mở</a>".
Cuộc tranh luận về thuật ngữ này phản ánh sự khác biệt về triết học cơ bản,
@@ -71,9 +71,9 @@ Mặt khác, tác giả của các phần mềm tự do tìm kiếm sự kết h
<P>Ba trong số các giấy phép được phát hành rộng rãi nhất là:
<UL>
-<LI> <A HREF="http://www.gnu.org/copyleft/gpl.html">Giấy phép công cộng GNU (GPL)</A>. Một số thông tin cơ bản về giấy phép phần mềm
+<LI> <A HREF="https://www.gnu.org/copyleft/gpl.html">Giấy phép công cộng GNU (GPL)</A>. Một số thông tin cơ bản về giấy phép phần mềm
và một bản sao của giấy phép có thể được tìm thấy ở
-<A HREF="http://www.gnu.org/copyleft/copyleft">Trang thông tin điện tử của GNU</A>.
+<A HREF="https://www.gnu.org/copyleft/copyleft">Trang thông tin điện tử của GNU</A>.
Đây là giấy phép tự do sử dụng nhiều nhất trên thế giới.
<LI><A HREF="https://opensource.org/licenses/artistic-license.php">Giấy phép nghệ thuật</A>.
diff --git a/vietnamese/license.wml b/vietnamese/license.wml
index d3053a5d580..dd072c64526 100644
--- a/vietnamese/license.wml
+++ b/vietnamese/license.wml
@@ -19,7 +19,7 @@ Giấy phép MIT (Expat)</a> (cái thường sẵn có tại
<url http://www.jclark.com/xml/copying.txt>) hoặc, tùy bạn lựa chọn, theo <a
href="legal/licenses/gpl2">Giấy phép Công GNU</a>; hoặc là phiên bản 2
của Giấy phép, hoặc (tùy bạn chọn) bất kỳ phiên bản nào mới hơn (phiên bản mới nhất
-thường sẵn có tại <url http://www.gnu.org/licenses/gpl.html>).
+thường sẵn có tại <url https://www.gnu.org/licenses/gpl.html>).
</p>
<p>
diff --git a/vietnamese/social_contract.wml b/vietnamese/social_contract.wml
index 5769685c27a..1ae8b854ed2 100644
--- a/vietnamese/social_contract.wml
+++ b/vietnamese/social_contract.wml
@@ -145,7 +145,7 @@ theo bởi cộng đồng phần mềm tự do như là cơ sở của
khác được phân phối trên cùng môi trường phải là phần mềm
tự do.</p></li>
<li><p><strong>Các giấy phép mẫu</strong></p>
- <p><q>Giấy phép <strong><a href="http://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
+ <p><q>Giấy phép <strong><a href="https://www.gnu.org/copyleft/gpl.html">GPL</a></strong></q>,
<q><strong><a href="misc/bsd.license">BSD</a></strong></q>, và
<q><strong><a href="http://perldoc.perl.org/perlartistic.html">Artistic</a></strong></q>
là các ví dụ mà chúng tôi coi là <q><em>tự do</em></q>.</p></li>

© 2014-2024 Faster IT GmbH | imprint | privacy policy